The Outlook

The Outlook

  • cyber security
  • vademecum

    Le cinque regole per implementare la sicurezza in azienda

    12 Giu 2023

    di Giuditta Mosca

    Condividi
  • Giuseppe Pirlo: "Cyber security, riscoprire qualità e progettualità a lungo termine"
  • L'intervista

    Giuseppe Pirlo: "Cyber security, riscoprire qualità e progettualità a lungo termine"

    08 Giu 2023

    di Alessia Valentini

    Condividi
  • Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
  • Cybersecurity nazionale

    Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”

    06 Giu 2023

    di Nunzia Ciardi

    Condividi
  • DPO e soft skill consigli pratici
  • IL RUOLO DEL DPO

    Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali

    01 Giu 2023

    di Anna Cataleta e Giacomo Borgognone

    Condividi
  • ransomware sanità
  • Il punto

    Cosa insegnano gli attacchi ransomware all'industria sanitaria

    31 Mag 2023

    di Giuditta Mosca

    Condividi
  • blockchain security
  • sicurezza

    Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità

    29 Mag 2023

    di Giuditta Mosca

    Condividi
  • Corsi e master cybersecurity
  • Formazione

    Scopriamo i master dove imparare a difendere i dati personali

    24 Mag 2023

    di Alessia Valentini

    Condividi
  • OpenAI Bug Bounty Program; a truffa sfrutta una funzionalità di OpenAI
  • INTELLIGENZA ARTIFICIALE

    OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security

    23 Mag 2023

    di Giuditta Mosca

    Condividi
  • La cyber security in sanità: il caso Careggi a Firenze
  • Attacco alla sanità

    Il data breach dell'ASL Abruzzo e il risarcimento del danno da violazione del GDPR

    22 Mag 2023

    di Anna Cataleta e Alessandra Nisticò

    Condividi
  • AAA cercasi architettura zero-trust per i dispositivi medici
  • Attacco alla sanità

    AAA cercasi architettura zero-trust per i dispositivi medici

    19 Mag 2023

    di Federica Maria Rita Livelli

    Condividi
Pagina 24 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
  • attacchi informatici

    Neutralizzata Tycoon 2FA, il kit phishing che aggirava l'MFA e ha compromesso migliaia di account

    05 Mar 2026

    di Mirella Castigli

    Condividi
Soluzioni aziendali
  • Agentic AI
  • strategie

    La security secondo Microsoft nell’era dell’Agentic AI

    12 Mar 2026

    di Marco Schiaffino

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi