R

Ransomware

  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2
  • il report

    ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware

    22 Mag 2025

    di Mirella Castigli

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • nuove minacce

    Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi

    20 Mag 2025

    di Mirella Castigli

    Condividi
  • cyber gang 2025 tecniche e tattiche di attacco
  • NUOVE MINACCE

    Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco

    13 Mag 2025

    di Marco Schiaffino

    Condividi
  • Il ransomware Akira sta prendendo di mira anche le Pmi, meno resilienti e preparate
  • minacce crescenti

    Akira, il ransomware a cui piacciono le Pmi

    13 Mag 2025

    di Giuditta Mosca

    Condividi
  • Videoriprese e diretta streaming delle sedute consiliari degli Enti locali territoriali: tra obblighi di pubblicità e protezione dei dati personali
  • ransomware

    Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati

    12 Mag 2025

    di Dario Fadda

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • Strategie di protezione dei dati per le aziende
  • Lo studio

    Resilienza informatica aziendale: dal World Economic Forum la guida strategica

    08 Mag 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • sicurezza nazionale

    Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta

    08 Mag 2025

    di Marco Tullio Giordano

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • la riflessione

    Cyber security in Italia: il grande inganno della sicurezza che non c’è

    02 Mag 2025

    di Sandro Sana

    Condividi
  • Cyber gang ransomware le motivazioni
  • il report

    Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici

    18 Apr 2025

    di Mirella Castigli

    Condividi
Pagina 5 di 53


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni
  • digital omnibus

    Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco

    05 Dic 2025

    di Federica Giaquinta

    Condividi
Cultura cyber
  • cyber360_soluzioni
  • meme della settimana

    L’unica soluzione certa è non fidarsi mai

    05 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
Corsi cybersecurity
  • Formazione cyber evolutiva
  • l'approfondimento

    Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza

    11 Ago 2025

    di Alessia Valentini

    Condividi