The Outlook

The Outlook

  • Intelligenza artificiale, i Garanti del G7 per una governance etica e culturale
  • Privacy

    Intelligenza artificiale, i Garanti del G7 per una governance etica e culturale

    16 Set 2022

    di Anna Cataleta

    Condividi
  • Everest ransomware il modus operandi
  • L'analisi

    Dalla cifratura all'esfiltrazione dei dati, così si evolve il ricatto ransomware

    14 Set 2022

    di Marco Ramilli

    Condividi
  • Strategia cyber sicurezza nazionale
  • SICUREZZA NAZIONALE

    Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio

    12 Set 2022

    di Gaetano Grech, Giulia Lodi e Laura Teodonno

    Condividi
  • Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
  • Attacchi informatici

    Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere

    08 Set 2022

    di Alessandro Longo e Alessio Pennasilico

    Condividi
  • ransomware misure
  • Nuove professioni

    Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber

    08 Set 2022

    di Lucia Iannilli e Angelo Alabiso

    Condividi
  • Elezioni e cybersecurity, i programmi dei principali partiti
  • la nostra indagine

    Elezioni e cybersecurity, i programmi dei principali partiti

    02 Set 2022

    di Mirella Castigli e Alessandro Longo

    Condividi
  • NordPass ha passato al setaccio le 200 password più comuni utilizzate nel 2023
  • SICUREZZA INFORMATICA

    Gestione delle password: cosa sono gli hash e a cosa servono

    31 Ago 2022

    di Giorgio Sbaraglia

    Condividi
  • Cyber sovranità tecnologica
  • sovranità tecnologica

    Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

    12 Ago 2022

    di Alessia Valentini

    Condividi
  • perimetro cibernetico approvato il secondo DPCM
  • SICUREZZA NAZIONALE

    Perimetro cyber, operativo il processo di certificazione: quali implicazioni

    11 Ago 2022

    di Claudio Telmon

    Condividi
  • Bug hunting: impararlo e farne una professione
  • SICUREZZA INFORMATICA

    Bug hunting: impararlo e farne una professione

    10 Ago 2022

    di Riccardo Meggiato

    Condividi
Pagina 37 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • I malware non risparmiano LinkedIn. A cosa fare attenzione e cosa sapere per non cadere nei tranelli
  • minacce emergenti

    Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione

    30 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • Diritto di accesso GDPR sanzione banca - La responsabilità proattiva nel Gdpr e nella NIS 2: una nuova grammatica del diritto; La crisi di senso del GDPR: dal mito della privacy al governo del potere informativo
  • compliance

    La crisi di senso del GDPR: dal mito della privacy al governo del potere informativo

    30 Gen 2026

    di Giuseppe Alverone

    Condividi