Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

FragAttacks, a rischio tutti i dispositivi Wi-Fi venduti negli ultimi vent’anni: i dettagli
Ransomware: una nuova evoluzione delle pratiche estorsive
Colonial Pipeline, ordine esecutivo di Biden per blindare le infrastrutture USA: quale lezione per tutti
Pingback, il malware “silenzioso” che consente di prendere il controllo dei sistemi Windows
Irlanda, attacco ransomware al sistema sanitario: cosa imparare ancora dalle lezioni del passato
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
App Android, servizi cloud mal configurati mettono a rischio i nostri dati: i dettagli
Android, quattro vulnerabilità zero-day usate in attacchi reali mirati: i dettagli
Apple corregge tre zero-day, una consente di bypassare le protezioni privacy di macOS
Cyber crime finanziario, un fenomeno in continua ascesa: minacce e soluzioni di mitigazione
Bluetooth, nuove vulnerabilità consentono di intercettare lo scambio dati tra dispositivi: i dettagli
Cyber security nel settore metalmeccanico: serve investire in cultura della sicurezza
Bose sventa attacco ransomware senza pagare alcun riscatto: un’utile lezione per tutti
Protocollo RDP, perché è ancora un problema di cyber security: come approntare una difesa
Negoziatori di ransomware, un nuovo business nel mondo cyber: chi sono, come agiscono
Affidare la gestione della security a un SOC esterno: ecco perché conviene
Attacco ransomware a JBS: perché la vulnerabilità delle infrastrutture critiche è un problema per tutti
Cyber spionaggio, con una backdoor prendono il pieno controllo dei PC: i dettagli
Aggiornamenti Microsoft giugno 2021, corrette sei vulnerabilità zero-day: installiamo le patch
Vulnerabilità in Microsoft Office, Word ed Excel usati per attaccare sistemi non aggiornati: i dettagli
Aggiornamenti Android, corretto un bug che consentiva di prendere il pieno controllo dei dispositivi
Ransomware: lezioni pratiche dal lato oscuro per prevenire gli attacchi
In vendita i dati di 7 milioni di italiani vaccinati? Ecco che può essere successo
Data breach Volkswagen: cosa imparare dall’ennesimo attacco alla supply chain
Session replay script: cosa sono, a cosa servono e come difendersi dai web keylogger
Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure
Process Ghosting, così i malware si nascondono agli antivirus
Backdoor nella rete GPRS, la crittografia dei dati è stata deliberatamente indebolita
Maze e Ransomware as a Service: sanità sotto minaccia della doppia e tripla estorsione
Attribuzione degli attacchi informatici: di cosa si tratta e perché può tornare molto utile
Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline
Adversarial AI, attacco Black-Box all’intelligenza artificiale: cos’è, caso d’uso e motivazioni
Green Pass, attenti al falso certificato che gira su WhatsApp: così rubano i nostri soldi
Social media: regole e consigli per mettere in sicurezza i nostri profili
LinkedIn, nuovo mega "furto" di profili: è scraping, ecco come difendersi
Malware, tra i più attivi in Italia nel 2021 dominano gli infostealer: i nostri dati sono a rischio
Vulnerabilità nei router Netgear: così prendono il controllo di un’intera rete
Mega attacco ransomware mondiale, via Kaseya: perché è allarme rosso
"Password compromesse", l'avviso iPhone e Chrome: ecco perché meglio cambiarle
IcedID, il malware che ruba dati bancari dal browser Web: tutti i dettagli
Green Pass: i rischi per la nostra identità digitale, anche in ambito business
QNAP, bug critico nel tool di backup espone i dati archiviati nei NAS: le soluzioni di mitigazione
Truffe Bitcoin: i rischi delle criptovalute e le soluzioni di sicurezza
Finti aggiornamenti di sicurezza Kaseya VSA nascondono malware e rubano dati sensibili: i dettagli
PrintNightmare, nuova patch Microsoft contro la vulnerabilità: sarà la volta buona?
Zloader ora si nasconde in macro non malevoli distribuite via spam: i dettagli
Attacchi ransomware: le tre best practice per neutralizzarli
SolarWinds, vulnerabilità consente di rubare dati dai sistemi esposti: installiamo la patch
Aggiornamenti di sicurezza Microsoft luglio 2021, corrette nove vulnerabilità zero-day: i dettagli
Revil, la super banda del ransomware scompare da internet: tutte le ipotesi
Data breach Aruba, "esposti dati anagrafici, password": ecco che devono sapere i clienti
Trickbot, il malware si aggiorna con un modulo VNC per spiare le vittime e rubarle i dati: i dettagli
Zero-day in Chrome, IE e Safari, una minaccia in aumento: come difendersi
SonicWall, allarme ransomware per i dispositivi VPN: ecco come mitigare il rischio
Pegasus, intercettazioni e trojan di Stato: ecco perché nessuno smartphone è al sicuro
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali
Crypto truffe su Discord e Telegram: cosa sono, come riconoscerle e difendersi
REvil, ecco cosa può succedere dopo la “scomparsa” del gigante del ransomware
Vulnerabilità vecchia di 16 anni nei driver delle stampanti: così prendono il controllo dei sistemi
HiveNightmare, il bug in Windows 10 e 11 che espone tutte le password di sistema: i dettagli
MosaicLoader, il malware che prende di mira chi usa software pirata: i dettagli
Pegasus è massacro dei diritti: ecco perché è urgente regolare i software spia
Strumenti e tecniche malevoli: ecco come i cyber criminali arrecano danno alle aziende secondo il SonicWall Cyber Threat Report 2021
XLoader, il malware per Windows si evolve e ora ruba accessi anche su macOS
Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware
Apple, fix iOS per uno zero day: ma per smartphone sicuri bisogna fare di più
App VerificaC19 "truccate", per il Green Pass: grave rischio truffe e per la sicurezza pubblica
Regione Lazio e ransomware, lieto fine amaro: troppi errori fatti
Attacchi DoS e DDoS: modalità di difesa e contromisure
Boom di cyber attacchi via fornitore: lo studio e i consigli Enisa
Regione Lazio, tutti i punti aperti dopo il backup ritrovato
Attacco alla Regione Lazio: cosa impariamo dagli errori commessi
Ransomware ad Accenture, Lockbit: "abbiamo i vostri dati, pagateci"
Attacco ai Bitcoin: di cosa si tratta, come funzionano e come proteggersi
Analisi d'impatto aziendale: ecco come eseguirla per reagire agli attacchi informatici
Dispositivi IoT degli smart building sotto attacco: ecco le migliori pratiche difensive
World Backup Day 2023: le tre regole auree per proteggere il Made in Italy e tutti noi
Gestire la cyber security, tra minacce interne, ruolo degli amministratori di sistema e normativa
Cyber security, andare oltre la prevenzione: come avere piena visibilità sull’infrastruttura
Capacità cyber dell’IT: un valore aggiunto per la sicurezza aziendale, da gestire correttamente
Minacce cyber emergenti per gli MSP: una guida per proteggere clienti e infrastrutture
Cyber sicurezza: fonti, paper e studi di settore per restare aggiornati
La threat intelligence per la protezione dalle minacce cyber e dai ransomware
La cybersecurity per l’industria? Meglio quando è gestita e by design
PMI e sicurezza informatica: è davvero un matrimonio impossibile?
Cyber security e smart home: dalle sfide alle soluzioni concrete
Trojan, ransomware, phishing: così i virus usano il paziente zero per colpire banche e industrie coi “DarkTeams”
Falsi software di videoconferenza (Zoom e altri) mettono a rischio privacy e sicurezza. E sul Dark Web spuntano credenziali di accesso di veri account Zoom
Baiting: cos’è e come funziona l’attacco sferrato usando una chiavetta USB contenente malware
Vulnerabilità in TikTok consente la diffusione di falsi video a tema Covid-19: che c’è da sapere
Aggiornamenti Microsoft aprile 2020, corretto lo zero-day in Adobe Type Manager Library: i dettagli
Zoom e sicurezza delle videoconferenze, cosa abbiamo imparato fino ad ora
App di contact tracing: come funzionano, rischi sicurezza e soluzioni di mitigazione
Phishing su Outlook, credenziali dei dipendenti pubblici italiani a rischio: ecco come difendersi
BlackEnergy, il malware usato per colpire i sistemi industriali: dettagli ed evoluzione
CoronaLocker, il malware a tema coronavirus che blocca l’accesso al PC: i dettagli
Vulnerabilità in Zoom consente ai criminal hacker di registrare le riunioni in modo anonimo: i dettagli
Fake ebook, finti e-shop e farmacie abusive, la dark economy cresce col Covid-19: le nuove cyber minacce
Phishing via Skype, a rischio le password degli smart worker: ecco come difendersi
Grave vulnerabilità in iPhone e iPad, ora confermata da Apple, espone milioni di utenti al furto dati: i dettagli
28 antivirus vulnerabili, una falla (ora risolta) potrebbe metterli fuorigioco: quali sono e che c’è da sapere
Healthcare cyber security, dal social engineering al Medical IoT: soluzioni di sicurezza
Contact tracing, gli attacchi cyber al Bluetooth: vulnerabilità e contromisure
EventBot, il nuovo trojan per Android che ruba credenziali bancarie e dati riservati: come difendersi
Le conseguenze dello smart working: aumentano i cyber attacchi tramite desktop remoto (RDP)
Vulnerabilità sulla piattaforma SaltStack, migliaia di data center a rischio attacco: i dettagli
Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario
Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere
App di contact tracing e vulnerabilità dei sistemi decentralizzati: modalità di mitigazione
L’ABC del ransomware: consigli pratici per affrontare la minaccia e difendersi
Fattore umano e attacchi APT: tecniche offensive e strategie di remediation
Hacker: chi sono, come funzionano le organizzazioni di criminal hacking, gli attacchi più comuni
Rubare dati da PC air-gapped “ascoltando” il rumore degli alimentatori: i dettagli
Vishing e smart working: tecniche di attacco e soluzioni di difesa
Coronavirus e truffe dei bonifici: tutti i rischi per le aziende italiane e i consigli per difendersi
E-skimmer nascosti nei siti Web, così ci clonano le carte di credito: che c’è da sapere
Il malware Ramsay ruba file sensibili dalle reti air-gapped: tutto quello che c’è da sapere
Click fraud, la truffa dei falsi clic sulle inserzioni pubblicitarie dei siti Web: cos’è e come difendersi
Cybersquatting e scam website: cos’è la contraffazione online e come difendersi
Due finti installer di Zoom consentono di spiare le riunioni online: tutti i dettagli
NXNSAttack, la vulnerabilità nei server DNS sfruttabile per attacchi DDoS su larga scala: i dettagli
Paparazzi attack, l'app Immuni è a rischio di violazione dati: tutti i dettagli
StrandHogg 2.0, il bug in tutte le versioni di Android che consente di rubare dati sensibili: i dettagli
Windows 10 2004: novità dell’aggiornamento e i dispositivi Dell e Lenovo compatibili
unc0ver, il jailbreak “sicuro” adesso sblocca anche gli iPhone con iOS 14.3: i dettagli
Si diffonde il phishing "Aruba" su domini italiani bucati: ecco le particolarità della nuova minaccia
Truffe online e riciclaggio, tutte le tipologie e i suggerimenti per evitare rischi
Immuni, attenti alla mail truffa: la finta app anti-Covid è un ransomware
App Immuni, i rischi cyber e l’importanza di una corretta sensibilizzazione degli utenti
Minacce cibernetiche all’ombra di Immuni: i consigli per difendersi
Covid-19, smart working e collaborazione a distanza espongono le aziende al rischio cyber: il quadro
L'SMS Amazon truffa che promette un regalo (iPhone, Prime) e ruba soldi
Aggiornamenti di sicurezza Android giugno 2020: mettiamo in sicurezza i nostri dispositivi
Numeri di WhatsApp su Google: un problema di sicurezza mette a rischio la nostra privacy: i dettagli
Ekans ransomware colpisce Enel e Honda, ecco come e gli effetti
Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali
Il malware MassLogger si sta diffondendo in Italia rubando credenziali a privati e PA: i dettagli
Gamaredon sfrutta le macro di Outlook per attacchi di phishing mirati ai nostri contatti: i dettagli
Sottrazione di dati personali, la frode dei feed di spam: di cosa si tratta e come difendersi
Fake news, tra rischi cyber e impatti privacy: cosa c’è dietro
Cyber security e sanità: cosa significa gestire la vulnerabilità digitale
Attacco ransomware: chi paga i danni? Il problema dei rischi cyber “silenti”
Attacchi ransomware in aumento: cosa ci insegna il caso Geox e i consigli per difendersi
Disruptionware, minaccia emergente per le infrastrutture critiche: cos’è, come difendersi
App Immuni: i rischi cyber a cui è esposta e i consigli per usarla in sicurezza
Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare
Adware: cos’è e come rimuovere gli annunci pubblicitari indesiderati da PC e smartphone
WastedLocker, il ransomware nascosto in finti aggiornamenti software che chiede riscatti milionari
ThiefQuest, il ransomware per macOS già noto come EvilQuest fa meno paura: ecco come bloccarlo
Manipolazione mentale: cos’è, tecniche di attacco di social engineering e strategie di difesa
Lettura della mente e lavaggio del cervello: quotidiani problemi di privacy
Aggiornamenti di sicurezza Android luglio 2020, corrette 7 vulnerabilità critiche
Comprate un cellulare economico? Attenti all'adware pre-installato, è pericoloso
Cerberus, il trojan bancario per Android che aggira l’autenticazione a due fattori: come proteggersi
SMBGhost e SMBleed, combinazione fatale di vulnerabilità dal forte potenziale distruttivo
Joker, il malware che bypassa i controlli del Play Store e spia le vittime, è di nuovo attivo: i dettagli
Zoom, nuova vulnerabilità zero-day nel client per Windows: che c’è da sapere
Meno frodi creditizie durante il lockdown, ma nel 2019 danni per 150 milioni di euro: ecco i dati
Cyber minacce, attacchi sempre più sofisticati colpiscono reputazione e profitto delle aziende: i dati
Attacco hacker all’ENAC, la lezione da imparare per tutte le aziende
Conti, il ransomware “invisibile” che blocca sia il disco rigido locale sia le condivisioni di rete
Guerra ibrida e app spia: il ritorno di Pegasus e l’uso degli spyware nel cyberspionaggio
Vulnerabilità critica nell’ERP di SAP mette a rischio sistemi e dati aziendali: i dettagli
Emotet e Trickbot, una nuova variante ruba credenziali e infetta altri PC per inviare spam: i dettagli
Reverse engineering dell’attacco a Twitter: analisi delle tecniche utilizzate
Cozy Bear, l’APT russo che vuole rubare il vaccino contro il coronavirus: tutto quello che c’è da sapere
BadPower, la vulnerabilità nei caricabatteria che può distruggere lo smartphone: i dettagli
MATA, framework malevolo nordcoreano per attacchi di cyber spionaggio: tutto quello che c’è da sapere
Ripple20, le zero-day che mettono a rischio milioni di dispositivi IoT: tutto quello che c’è da sapere
Codici sorgente di grandi organizzazioni (tra cui la BNL) trapelati online: quale lezione per tutte le aziende
Lo spam ora ruba allegati per ingannarci meglio: nuovo modulo Emotet
Un bug in Zoom (ora corretto) poteva consentire di rubare le password delle riunioni private: i dettagli
Cyber spionaggio in Vaticano, hacker cinesi attaccano i server del Papa: che cosa sappiamo
Attacco di RDP hijacking, tutto quello che c’è da sapere
L'estate dei ransomware: Canon, Garmin, Cwt e gli altri. Chi paga, chi no e come difendersi
Cyber attacchi via Linkedin, ecco come funzionano: l'esempio di Inception
Cyber security e data protection: trend emergenti e soluzioni di mitigazione
Attacchi DDoS in aumento durante il lockdown, con gravi danni per le aziende: i dati e come difendersi
FritzFrog, la sofisticata botnet peer-to-peer che prende di mira i server SSH: i dettagli
Urgente aggiornare Windows, Office, Edge: così l'update di agosto ci protegge dagli attacchi
Attacco SpiKey, così è possibile duplicare una chiave “ascoltando” il suono della serratura
API hack, punti critici per lo sfruttamento delle vulnerabilità e possibili rimedi
Emotet, che c’è da sapere sul ritorno del trojan bancario e come difendersi
Vulnerabilità ICS, cresce il pericolo dell’exploit “da remoto”: come difendersi
Attacchi informatici e diritto penale internazionale: il crimine di aggressione nel cyberspazio
Bug di Immuni (sistema Apple-Google), quale rischio per la privacy
L’e-skimmer che usa Telegram per esfiltrare numeri di carte di credito: i dettagli
L’evoluzione del ransomware, la doppia estorsione: ecco di cosa si tratta
Remote Access Trojan, arriva PyVil: cosa lo rende così temibile, come difendersi
Aggiornamenti Android settembre 2020: ecco come mettere in sicurezza i propri dispositivi
Attacco overlay, serio problema di sicurezza per Android: come funziona e quali contromisure
BLURtooth, la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth: i dettagli
Gruppi APT, anche Linux nel mirino: evoluzione delle tecniche di attacco e misure di sicurezza
La nuova truffa del contro-phishing: cos’è, come funziona e come porvi rimedio
Vulnerabilità Zerologon sui server Windows sfruttata attivamente da hacker iraniani: installiamo subito la patch
Technical support scam: come funziona e come riconoscere la truffa dei finti help desk
ATM attack: analisi di un attacco ad uno sportello Bancomat
Donna morta per colpa di ransomware: la Sanità non cyber-sicura uccide
Agent Tesla, il trojan colpisce le aziende italiane: i consigli per difendersi
Attacco ransomware blocca Luxottica, ma la reazione è da manuale: ecco perché
Cyber crime, crescono le minacce evasive: +12% nel secondo trimestre 2020
Morte per ransomware in ospedale, è stato un problema di continuità operativa: ecco perché
404keylogger, il malware invisibile agli antivirus che ruba dati alle vittime: come difendersi
Cyber attacchi al tempo della Covid-19: i target e le azioni di contrasto
Il vero volto del ransomware, le tecniche di attacco per eludere il rilevamento
Alien, il malware che infetta le app Android e svuota i conti correnti delle vittime
Ottobre mese della cyber security: il vademecum di Cisco per non rischiare guai
MosaicRegressor, il cyber spionaggio usa BIOS UEFI modificati per colpire le vittime: tutti i dettagli
Minacce email, quali sono e come difendersi dai cyber attacchi
Egregor Ransomware, cosa c’è da sapere e come rispondere ad un attacco
Ransomware, l’estorsione diventa social: ecco di cosa si tratta
Aggiornamenti Android ottobre 2020, corrette 50 vulnerabilità: ecco come installare le patch
Attacco hacker all’Organizzazione marittima internazionale (IMO): la lezione da imparare
Il ransomware moderno, non un semplice tormentone passeggero: tecniche di attacco e difesa
Inps, mail o sms truffa promette 600 euro: ecco la nuova trappola
BleedingTooth, vulnerabilità Bluetooth nel kernel Linux mettono a rischio router e dispositivi IoT
Deepfake audio, la next generation dei cyber attacchi: cosa sono e come difendersi
Attacchi ransomware e fattore umano: come costruire una protezione sempre più solida
Attacco Luxottica: c'è stato furto di dati, la conferma
Zerologon e Ryuk, un connubio letale tra vulnerabilità e ransomware: che c’è da sapere
Enel sotto attacco ransomware, dati rubati: chiesto super riscatto per non pubblicarli
Ransomware e tripla estorsione, la terza dimensione dei data breach: strategie di difesa
Aggiornamenti di sicurezza Android novembre 2020: installiamoli subito per mettere in sicurezza i device
Campari, attacco hacker con furto dati: perché sta capitando a tante aziende e come difendersi
Expedia, Booking e Hotels.com, esposti i dati di milioni di viaggiatori: ecco perché è successo
Rapporto Clusit, +7% di attacchi nei primi sei mesi 2020: ecco come sfruttano il coronavirus
Cyber security e coronavirus, i 5 consigli del Clusit per mitigare i rischi
Aggiornamenti Microsoft novembre 2020, corretto anche uno zero-day già sfruttato attivamente
Minacce cyber: un approccio pragmatico per una corretta valutazione del rischio informatico
Il ransomware sbarca su Facebook: ecco la nuova evoluzione del cyber ricatto
Malware Android nascosto in false app Immuni, Amazon e altre: la nuova trappola per rubare soldi
ModPipe, il malware che prende di mira i POS di bar, hotel e ristoranti: i dettagli
Maxi furto dati da istituzioni italiane, per falla VPN: il leak su Telegram e Dark Web
WAPDropper, il malware mobile che truffa gli utenti abbonandoli a servizi premium: i dettagli
Il phishing e tutte le sue varianti: ecco le contromisure da adottare
Attacco hacker blocca l'Eurolls tramite PC in smart working: quale lezione per le aziende
Vulnerabilità by default, tutte le configurazioni predefinite da cambiare subito
Scoperto un bug che consente di prendere il pieno controllo degli iPhone: installiamo subito la patch
Famose applicazioni Android mettono a rischio milioni di utenti: che c’è da sapere
Aggiornamenti Microsoft dicembre 2020, corrette 58 vulnerabilità: i dettagli
FireEye, rubati i tool per testare la sicurezza dei clienti: ecco perché è molto grave
Cyber security, i crimini aumentano in linea con la curva epidemica: i consigli per difendersi
Cyber security e consapevolezza, i nuovi scenari di rischio digitale: come riconoscerli
Amnesia:33, le vulnerabilità che mettono a rischio milioni di dispositivi IoT: tutto quello che c’è da sapere
Trickbot, il malware ora si nasconde nei BIOS UEFI per garantirsi la persistenza: i dettagli
Cyber attacco russo al governo USA, spiate per mesi le agenzie federali
Attacco agli USA, i dettagli del breach SolarWinds: gli impatti, anche per l’Italia, e le misure di mitigazione
Google down, cos’è successo davvero e cosa potrebbe ancora succedere
WinZip, la richiesta di aggiornamento potrebbe nascondere un malware: che c’è da sapere
Initial access brokers e botnet, i nuovi metodi di diffusione del ransomware
Attacco Air-Fi, rubare dati da PC air-gapped usando segnali Wi-Fi segreti: i dettagli
Il leak di Ledger, a nudo i dati di migliaia di italiani possessori di Bitcoin
Milioni di POS per il pagamento con carta vulnerabili ad attacco hacker: quali rischi e come mitigarli
Caller ID spoofing: cos’è e come funziona la truffa telefonica del falso numero chiamante
Aggiornamenti di sicurezza Android dicembre 2020: i dettagli e i consigli per mettere in sicurezza i device
Ho.Mobile, presunti dati di 2,5 milioni di utenti in vendita sul dark web: ecco tutti i rischi eventuali
Attacco informatico a Snai, down di sito e app: cos’è accaduto e gli scenari che si aprono
La truffa che ruba il bonus vacanze: come funziona
Ho. Mobile conferma furto parziale di dati, cambio sim gratis: ecco che fare contro le truffe
Vulnerabilità nei prodotti Zyxel, a rischio firewall e dispositivi Wi-Fi: i dettagli
Attacchi phishing allo SPID: i consigli per proteggere la propria identità digitale pubblica
Algoritmi di indicizzazione: allarme sicurezza per i dati personali on-line
Il fornitore esterno ha subito una violazione: da quando scattano per il titolare del trattamento le 72 ore per la notifica al Garante?
Avvocati e GDPR, adeguare lo studio legale alle norme privacy: le best practice
Chiavi di crittografia sui PC portatili aziendali: a chi spetta il compito di conservarle?
Usare l’impronta digitale per l’accesso in azienda: cosa dice la norma sul trattamento dei dati biometrici?
Marketing digitale e privacy, come adeguarsi al GDPR
Servizi cloud e sicurezza dei dati: ecco i rischi (e le opportunità) per le aziende

Corsi cybersecurity

Master Luiss in Cybersecurity, Politiche pubbliche, normative e gestione
Master LUMSA in Cybersecurity: Leadership, Management, Innovation
Università di Milano: Master in cybersecurity e data protection
Master Roma 3: Cybersecurity nell’industria 4.0 e nelle infrastrutture critiche
Master Sapienza: Sicurezza delle informazioni e informazione strategica
Master Tor Vergata: Competenze per protezione dati, cybersecurity e privacy
Corsi e master, quanto è importante una cultura cyber diffusa
Università di Udine: Master I e II livello in Intelligence e ICT
Università tecnologica, master in secure information management
E-campus, il master in Scienze informative per la sicurezza
Diritto e cyber security: un binomio tutto da studiare
Università di Perugia: master in Data protection, Cyber security e Digital forensics
Il corso in Cyber security del Sole 24 Ore

Cultura cyber

Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni
Bug hunting: impararlo e farne una professione
Gestione delle password: cosa sono gli hash e a cosa servono
Ottobre è il mese europeo della cyber security: focus su backup e autenticazione
Giovani e cyber security: come educare le nuove generazioni alla sicurezza informatica
Come ci truffano col (finto) trading online: ecco le tecniche dei criminali
Quei rischi di sicurezza nell’AI, standardizzare per mitigarli
Metaverso, dalla condivisione alla “proprietà” sui dati: luci e ombre sul futuro del web
Furti d'identità: le tecnologie di tutela ci sono, ma banche e negozi le usano poco
Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali
Vita da "Money mule": il reato che ci rende complici dei cyber criminali
Ci sono anche i corsi open per specializzarsi in cyber security
Celle telefoniche e tabulati: cosa sono e come vengono analizzati nei casi giudiziari
Veicoli autonomi tra robotaxi e bus: i trend del 2023
Safer Internet Day: serve un esperto di cyber security in ogni azienda
Alert e notifiche di sicurezza: richiamare l’attenzione degli utenti con la neuroscienza
Esperti italiani di cyber security sottopagati: un divario che impoverisce l'ecosistema nazionale
CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido
OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security