The Outlook

The Outlook

  • Everest ransomware il modus operandi
  • L'analisi

    Dalla cifratura all'esfiltrazione dei dati, così si evolve il ricatto ransomware

    14 Set 2022

    di Marco Ramilli

    Condividi
  • Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio
  • SICUREZZA NAZIONALE

    Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio

    12 Set 2022

    di Gaetano Grech, Giulia Lodi e Laura Teodonno

    Condividi
  • Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
  • Attacchi informatici

    Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere

    08 Set 2022

    di Alessandro Longo e Alessio Pennasilico

    Condividi
  • ransomware misure
  • Nuove professioni

    Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber

    08 Set 2022

    di Lucia Iannilli e Angelo Alabiso

    Condividi
  • Elezioni e cybersecurity, i programmi dei principali partiti
  • la nostra indagine

    Elezioni e cybersecurity, i programmi dei principali partiti

    02 Set 2022

    di Mirella Castigli e Alessandro Longo

    Condividi
  • NordPass ha passato al setaccio le 200 password più comuni utilizzate nel 2023
  • SICUREZZA INFORMATICA

    Gestione delle password: cosa sono gli hash e a cosa servono

    31 Ago 2022

    di Giorgio Sbaraglia

    Condividi
  • Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
  • sovranità tecnologica

    Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

    12 Ago 2022

    di Alessia Valentini

    Condividi
  • perimetro cibernetico approvato il secondo DPCM
  • SICUREZZA NAZIONALE

    Perimetro cyber, operativo il processo di certificazione: quali implicazioni

    11 Ago 2022

    di Claudio Telmon

    Condividi
  • Bug hunting: impararlo e farne una professione
  • SICUREZZA INFORMATICA

    Bug hunting: impararlo e farne una professione

    10 Ago 2022

    di Riccardo Meggiato

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • CYBER OPERATIONS

    Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti

    08 Ago 2022

    di Alessia Valentini

    Condividi
Pagina 36 di 47


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • Whistleblower Ai Act; Garante Privacy, il parere sulle indicazioni Anac per il whistleblowing: serve un tagliando di manutenzione
  • il parere

    Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy

    03 Dic 2025

    di Pasquale Mancino

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • Cala il numero delle imprese che pagano riscatti e diminuisce anche l'importo richiesto dagli aggressori che mettono a segno campagne ransomware
  • sicurezza aziendale

    Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)

    01 Dic 2025

    di Giuditta Mosca

    Condividi
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi