<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://cyb-net.it/wp-sitemap.xsl" ?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://cyb-net.it/pillole/new-course__trashed-2/lezione/presentazione-progetto-cybnet-academy/</loc><lastmod>2025-07-15T14:35:49+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/infrastruttura-di-rete-lan/lezione/infrastruttura-di-rete-lan-e-connettivita-internet/</loc><lastmod>2025-07-17T15:42:15+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica__trashed/lezione/pillola-1-_-la-sicurezza-digitale-riguarda-tutti-storie-vere-e-incidenti-comuni/</loc><lastmod>2025-10-20T11:14:31+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica__trashed/lezione/pillola-2-_-i-tre-pilastri-della-cybersecurity/</loc><lastmod>2025-10-20T11:14:20+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica__trashed/lezione/pillola-3-_-introduzione-a-nis2-gdpr-e-iso-27001/</loc><lastmod>2025-10-20T11:15:10+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-1-malware-cosa-sono-e-come-colpiscono/</loc><lastmod>2025-10-20T11:23:20+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-1-2-tipologie-di-malware/</loc><lastmod>2025-10-20T11:23:42+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-2-phishing/</loc><lastmod>2025-10-20T11:24:08+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-3-ransomware/</loc><lastmod>2025-10-20T11:24:30+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-4-social-engineering-e-truffe-ai-dipendenti/</loc><lastmod>2025-10-20T11:24:51+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/corso-3-minacce-e-attacchi/lezione/pillola-5-incidenti-veri_-cosa-e-andato-storto/</loc><lastmod>2025-10-20T11:25:12+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-al-networking/lezione/pillola-1-infrastruttura-di-rete-lan-e-connettivita-internet/</loc><lastmod>2025-10-21T08:45:39+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica/lezione/pillola-1-la-sicurezza-digitale-riguarda-tutti-storie-vere-e-incidenti-comuni/</loc><lastmod>2025-10-21T08:56:39+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica/lezione/pillola-2-i-tre-pilastri-della-cybersecurity-confidenzialita-integrita-disponibilita/</loc><lastmod>2025-10-21T08:57:07+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/introduzione-alla-sicurezza-informatica/lezione/pillola-3-introduzione-a-nis2-gdpr-e-iso-27001/</loc><lastmod>2025-10-21T08:57:28+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-1-malware-cosa-sono-e-come-colpiscono-2/</loc><lastmod>2025-10-21T08:59:55+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-1-2-tipologie-di-malware-2/</loc><lastmod>2025-10-21T09:00:18+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-2-phishing-2/</loc><lastmod>2025-10-21T09:00:41+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-3-ransomware-2/</loc><lastmod>2025-10-21T09:01:05+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-4-social-engineering-e-truffe-ai-dipendenti-2/</loc><lastmod>2025-10-21T09:01:28+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/minacce-e-attacchi-riconoscerli-e-difendersi/lezione/pillola-5-incidenti-veri-cosa-e-andato-storto/</loc><lastmod>2025-10-21T09:01:49+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/ambito-di-applicazione-chi-e-colpito/</loc><lastmod>2026-02-23T21:15:05+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/misure-di-cybersecurity-e-gestione-del-rischio-art-21/</loc><lastmod>2026-02-23T21:16:08+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/governance-e-responsabilita-della-direzione-art-20/</loc><lastmod>2026-02-23T21:17:08+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/obblighi-di-segnalazione-degli-incidenti-art-23/</loc><lastmod>2026-02-23T21:17:57+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/sanzioni-per-non-conformita/</loc><lastmod>2026-02-23T21:18:31+00:00</lastmod></url><url><loc>https://cyb-net.it/pillole/new-course/lezione/scadenze-e-contesto-normativo/</loc><lastmod>2026-02-23T21:19:16+00:00</lastmod></url></urlset>
