The Outlook

The Outlook

  • hacking
  • hacking per tutti

    Crime as a Service, come funzionano le multinazionali del crimine

    25 Ago 2023

    di Giuditta Mosca

    Condividi
  • hack flusso dati
  • obiettivi

    Nel mirino dei ransomware ci sono sempre di più le banche

    21 Ago 2023

    di Giuditta Mosca

    Condividi
  • intelligenza artificiale per la difesa cyber curation
  • strategie di difesa

    Ambienti di Operational Technology e ICS: le best practice di protezione

    18 Ago 2023

    di Alessia Valentini

    Condividi
  • C cyber security
  • difesa

    Le tre C della cyber security sono in realtà quattro

    14 Ago 2023

    di Giuditta Mosca

    Condividi
  • Garante Privacy: sanzione di 5 milioni per il chatbot Replika
  • L'analisi

    I rischi e le sfide dei chatbot tra privacy, sicurezza e legge

    11 Ago 2023

    di Tommaso Maria Ruocco

    Condividi
  • Offensive security per difendersi
  • Il rapporto

    Offensive Security per difendersi. Che cosa possiamo aspettarci

    07 Ago 2023

    di Federica Maria Rita Livelli

    Condividi
  • riuso dati privacy
  • provvedimento garante

    Riuso dei dati e privacy, chiariamo i dubbi agli operatori

    03 Ago 2023

    di Anna Cataleta e Alessandra Nisticò

    Condividi
  • amazon
  • ecommerce

    Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle

    01 Ago 2023

    di Giuditta Mosca

    Condividi
  • Master TECH
  • La scheda

    Università Tech, Master di management avanzato in cyber security

    31 Lug 2023

    Condividi
  • Vulnerabilità nelle VPN industriali rischi e soluzioni
  • L'approfondimento

    Le minacce nell’Operational Technology: focus su Utilities e ICS

    27 Lug 2023

    di Alessia Valentini

    Condividi
Pagina 21 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Ransomware
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • report semestrale

    ACN: nel secondo semestre del 2025 qualcosa ha finalmente iniziato a funzionare

    28 Gen 2026

    di Mirella Castigli

    Condividi
Cultura cyber
  • Surfshark VPN recensione
  • LA RECENSIONE

    Recensione Surfshark, la VPN illimitata e per tutti

    30 Gen 2026

    di redazione affiliazioni Nextwork360

    Condividi