A

attacchi

  • Bce, il ruolo del contante in caso di crisi e interruzioni: serve una riserva di banconote per 72 ore
  • cyber attacchi

    Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica

    01 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Un quadro preoccupante emerge dal report Acn di settembre: ritornano gli attacchi hacktivisti; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • Operational Summary

    Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi

    25 Set 2025

    di Mirella Castigli

    Condividi
  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • il report

    Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi

    24 Set 2025

    di Mirella Castigli

    Condividi
  • Attacchi cyber e outage informatici nel settore aereo
  • attacchi informatici

    Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo

    16 Set 2025

    di Cristiano Campion

    Condividi
  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • ransomware

    Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza

    12 Set 2025

    di Mirella Castigli

    Condividi
  • Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
  • ritorno a scuola

    Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio

    05 Set 2025

    di Mirella Castigli

    Condividi
  • L'intelligenza artificiale nell'hacking: gli LLM sono più utili in fase difensiva che offensiva
  • cyber attacchi

    L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità

    25 Ago 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • Cyber attacco contro F5: anche un vendor di sicurezza può diventare un rischio per la security
  • update urgenti

    Attacco a WinRAR: come proteggersi

    20 Ago 2025

    di Mirella Castigli

    Condividi
  • Cyber attacco ai server Microsoft: come mitigare il rischio della falla zero-day in Sharepoint
  • livello critico

    Attacco globale a Sharepoint di Microsoft: come mitigare il rischio ToolShell anche in Italia

    21 Lug 2025

    di Mirella Castigli

    Condividi
  • Attacchi Transient Schedule (Tsa) contro le Cpu di Amd: come mitigare il rischio
  • vulnerabilità hardware

    Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano

    15 Lug 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it