N

News, attualità e analisi Cyber sicurezza e privacy

Le principali notizie e l’attualità sulla sicurezza informatica, commentate dai migliori analisti del settore cybersecurity.
  • VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
  • VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane

    28 Set 2018

    Condividi
  • gootkit spam trojan
  • Gootkit, il trojan che intercetta e ruba dati bancari: cos'è e come difendersi

    26 Set 2018

    di Paolo Tarsitano

    Condividi
  • data breach di british airways analisi
  • Data breach di British Airways: quale lezione per le aziende italiane

    19 Set 2018

    di Cristiano Campion

    Condividi
  • DPO requisiti sentenza TAR
  • Nomina DPO e GDPR, le certificazioni non servono: la sentenza del TAR

    17 Set 2018

    di Paolo Tarsitano

    Condividi
  • Attacco a TSMC: i danni e le minacce per le aziende
  • Attacco a TSMC: i danni e le minacce per le aziende

    10 Ago 2018

    di Cristiano Campion

    Condividi
  • Truffa dell’ICO: cos’è e come difendersi dalla più grossa frode in cryptovalute
  • Truffa dell’ICO: cos’è e come difendersi dalla più grossa frode in cryptovalute

    23 Lug 2018

    Condividi
  • phishing1
  • La finta mail DHL ruba dati di utenti e aziende: allarme in Italia

    15 Lug 2018

    Condividi
  • Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
  • Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali

    13 Lug 2018

    Condividi
  • NamPoHyu ransomware news analysis
  • Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi

    11 Lug 2018

    di Paolo Tarsitano

    Condividi
  • Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
  • Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file

    28 Giu 2018

    Condividi
Pagina 307 di 308


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
  • attacchi informatici

    Neutralizzata Tycoon 2FA, il kit phishing che aggirava l'MFA e ha compromesso migliaia di account

    05 Mar 2026

    di Mirella Castigli

    Condividi
Soluzioni aziendali
  • AI giuridica LLM affidabilità; Generative Application Firewall (GAF): un nuovo paradigma per la sicurezza dei sistemi basati suLLM
  • intelligenza artificiale

    Generative Application Firewall: un nuovo paradigma per la sicurezza dei sistemi basati su LLM

    09 Mar 2026

    di Vincenzo Calabrò

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi