N

News, attualità e analisi Cyber sicurezza e privacy

Le principali notizie e l’attualità sulla sicurezza informatica, commentate dai migliori analisti del settore cybersecurity.
  • Poste Italiane a 360 gradi: come protegge gli utenti dei suoi servizi
  • GARANTE PRIVACY

    Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

    21 Apr 2026

    di Chiara Ponti

    Condividi
  • Microsoft Defender Nightmare-Eclipse
  • l'analisi tecnica

    Caso Nightmare-Eclipse: ci sono ancora due zero-day di Microsoft Defender in circolazione

    20 Apr 2026

    di Marco Schiaffino

    Condividi
  • Woman,Working,Modern,Desktop,Monitor,Hand,Use,Mouse.account,Manager,Researching
  • donne e cybersecurity

    Le cyberladies italiane tra talento e disparità

    20 Apr 2026

    di Giuditta Mosca

    Condividi
  • trattamenti soggetti a DPIA la guida
  • data protection

    Il modello dell’EDPB sulla DPIA: pro o contro accountability?

    20 Apr 2026

    di Stefano Gazzella e Chiara Ponti

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • l'analisi tecnica

    Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app "Lino il maialino"

    17 Apr 2026

    di Nicoletta Pisanu

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • l'analisi

    Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

    17 Apr 2026

    di Serena Nanni

    Condividi
  • Il data scraping e l'hacking, pure essendo formalmente diverse, sono tecniche le cui ricadute tendono ad avere lo stesso peso per gli utenti finali
  • minacce a confronto

    La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

    17 Apr 2026

    di Giuditta Mosca

    Condividi
  • Governance bancaria; Hackerati i Pc di una banca: per rubare dati e carpire credenziali di accesso ai conti
  • il caso

    Hackerati i PC di varie banche: ma è un problema di modello di sicurezza

    15 Apr 2026

    di Mirella Castigli

    Condividi
  • OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
  • INTELLIGENZA ARTIFICIALE

    OpenAI svela GPT-5.4-Cyber: ecco l'approccio graduale all'AI applicata alla sicurezza

    15 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Rischio privacy legato a inutile conservazione di mail: cosa prevede il Garante
  • il provvedimento

    Attività promozionali, l’Agenzia assicurativa è titolare del trattamento: la sanzione privacy

    15 Apr 2026

    di Stefano Petrussi

    Condividi
Pagina 5 di 319


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • dati e analisi

    Direttiva NIS2: guida pratica alla conformità e responsabilità del CdA

    21 Mag 2026

    di Matteo Gargiulo

    Condividi
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • Le recovery scam sono più frequenti di quanto si possa credere e approfittano di vittime già colpite in precedenza
  • minace emergenti

    Recovery scam, l’architettura della re-vittimizzazione

    21 Mag 2026

    di Giuditta Mosca

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi