R

Ransomware

  • Carte regalo a Natale, i ruoli Privacy per i fornitori di gift card
  • Lo studio

    Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio

    06 Dic 2024

    di Mirella Castigli

    Condividi
  • fa603a60-778b-4005-a8ab-3cbfe541776a_1920x1080
  • l'analisi tecnica

    Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo

    27 Nov 2024

    di Dario Fadda

    Condividi
  • stemma
  • databreach

    Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza

    23 Nov 2024

    di Dario Fadda

    Condividi
  • Ecosistema dei dati generali: cos’è, come funziona e come cambia la sanità in Italia
  • cultura cyber

    La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna

    15 Nov 2024

    di Giuditta Mosca

    Condividi
  • FunkSec, il gruppo ransomware potenziato dall'AI generativa: come proteggersi
  • cyber minacce

    Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo

    12 Nov 2024

    di Mirella Castigli

    Condividi
  • FunkSec, il gruppo ransomware potenziato dall'AI generativa: come proteggersi
  • il report

    Il ransomware in Italia e nel mondo: i dati del secondo quadrimestre 2024

    08 Nov 2024

    di Dario Fadda

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • clusit security summit

    Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa

    28 Ott 2024

    di Mirella Castigli

    Condividi
  • Il report Kaspersky sull cybersecurity degli Industrial Control Systems (ICS) relativo al Q2 2024 mostra un'escalation degli attacchi ransomware e un'iperbole di quelli spyware
  • l'analisi

    Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale

    03 Ott 2024

    di Giuditta Mosca

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • nuove MINACCE

    Abyss Ransomware, chi è e come opera la gang criminale

    20 Set 2024

    di Giuditta Mosca

    Condividi
  • Ransomhub evoluzione sfrutta TDSSKiller
  • RANSOMWARE

    Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR

    12 Set 2024

    di Sandro Sana

    Condividi
Pagina 10 di 55


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • Quando condividere una notizia diventa trattamento di dati personali e comporta precise responsabilità
  • la riflessione

    Quando condividere una notizia diventa un trattamento dati: ecco le responsabilità concrete

    15 Mag 2026

    di Giuseppe Alverone

    Condividi
Cultura cyber
  • VPN Fire stck
  • LA GUIDA

    VPN su Fire TV Stick: guida alla scelta tra sicurezza, velocità e consumo CPU

    21 Mag 2026

    di Marina Perotta

    Condividi
Norme e adeguamenti
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • dati e analisi

    Direttiva NIS2: guida pratica alla conformità e responsabilità del CdA

    21 Mag 2026

    di Matteo Gargiulo

    Condividi