A

Applicazioni

  • Il "Caso Volkswagen" costringe ad ammettere che non tutte le aziende sono davvero resilienti. Alcune compiono errori madornali dalle ricadute inimmaginabili
  • cyber security aziendale

    Il caso Volkswagen e i dati di localizzazione accessibili per mesi: cosa insegna

    15 Gen 2025

    di Giuditta Mosca

    Condividi
  • Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio
  • Tecniche d'attacco

    Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio

    14 Gen 2025

    di Mirella Castigli

    Condividi
  • Falso exploit per la vulnerabilità LDAPNightmare
  • nuove minacce

    Falso exploit per la vulnerabilità LDAPNightmare distribuisce malware che ruba dati

    14 Gen 2025

    di Salvatore Lombardo

    Condividi
  • Phishing nuove tecniche
  • l'analisi tecnica

    False offerte di lavoro da CrowdStrike: ecco come difendersi dal nuovo phishing

    13 Gen 2025

    di Salvatore Lombardo

    Condividi
  • Data center e sicurezza di rete nelle aziende
  • le soluzioni

    Data center e sicurezza di rete nelle aziende: strategie efficaci

    13 Gen 2025

    di Alessia Valentini

    Condividi
  • Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS
  • malware

    L'infostealer Banshee usa Apple XProtect per eludere il rilevamento: come proteggersi

    10 Gen 2025

    di Mirella Castigli

    Condividi
  • Il Social media e digital manager nella Pubblica Amministrazione: una figura qualificante per la governance digitale
  • applicazioni AI

    LLM nella PA: strategie, strumenti e scenari di attuazione

    10 Gen 2025

    di Giovanni Racioppi

    Condividi
  • La NIS2 nel settore manifatturiero; Manufacturing security summit 2025: i cyber attacchi aumentano, la Nis 2 è la risposta per proteggersi
  • PERCORSO DI ADEGUAMENTO

    La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo

    10 Gen 2025

    di Michele Onorato

    Condividi
  • Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità; Sicurezza degli agenti LLM: serve un framework unificato
  • lo studio

    Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità

    09 Gen 2025

    di Vincenzo Calabrò

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • il parere

    Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare

    09 Gen 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it