B

Backup

  • Caso Lusha e sovranità dei dati: la minaccia invisibile
  • SICUREZZA INFORMATICA

    Classificazione degli attacchi degli economy criminal hacker: strategia e tattiche utilizzate

    13 Nov 2023

    di Gianluca Dalla Riva e Stefano Benato

    Condividi
  • Soluzioni documentali
  • POINT OF VIEW

    Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche

    03 Nov 2023

    di Redazione Cybersecurity360.it

    Condividi
  • Disaster Recovery e ripristino
  • LA GUIDA

    Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione

    26 Ott 2023

    di Mirella Castigli

    Condividi
  • Olimpiadi 2024: come proteggersi dal rischio phishing
  • LA SOLUZIONE

    Phishing: cosa fare dopo aver subito un attacco

    25 Ott 2023

    di Riccardo Meggiato

    Condividi
  • sicurezza cloud
  • sicurezza

    Mettere in sicurezza il cloud in cinque mosse

    24 Ott 2023

    di Giuditta Mosca

    Condividi
  • GenAI e cyber security
  • SICUREZZA INFORMATICA

    GenAI e cyber security: quali sono le sfide e quali le opportunità

    23 Ott 2023

    di Mariangela Pretelli

    Condividi
  • Economy criminal hacker chi sono e strategie
  • SICUREZZA INFORMATICA

    Gli economy criminal hacker: chi sono e quali strategie di attacco adottano

    23 Ott 2023

    di Gianluca Dalla Riva e Stefano Benato

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • L'approfondimento

    Osservazione della Terra, il rischio cyber per satelliti sempre più smart

    20 Ott 2023

    di Domenico Raguseo, Francesco Fornari, Paolo Spera, Antonio Vollono e Roberto Medri

    Condividi
  • Signal: mancano le prove che la falla zero-day sia reale, ma è un contesto a rischio
  • L'ANALISI TECNICA

    Signal: mancano prove dell'esistenza della falla zero-day, ma è un contesto a rischio

    17 Ott 2023

    di Mirella Castigli

    Condividi
  • Digital Sovereignty
  • Sovranità digitale

    Digital sovereignty: che cos’è e come fare backup in cloud in Italia

    16 Ott 2023

    di Mariangela Pretelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it