B

Backup

  • Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
  • SOFTWARE-AS-A-SERVICE

    Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni

    18 Mag 2022

    di Anna Italiano e Francesca Calza

    Condividi
  • Report IBM: attacchi ransomware in lieve calo, ma in evoluzione
  • SICUREZZA INFORMATICA

    L'evoluzione delle gang criminali: dal ransomware al pizzoware

    17 Mag 2022

    di Fabrizio Baiardi

    Condividi
  • Eternity Project malware as a service
  • Malware-as-a-service

    Eternity Project, il kit pronto all’uso per distribuire ransomware, rubare dati e sferrare attacchi DDoS

    16 Mag 2022

    di Salvatore Lombardo

    Condividi
  • Tracking pixel cosa sono e come difendersi
  • LA GUIDA PRATICA

    Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi

    12 Mag 2022

    di Ricardo Nardini

    Condividi
  • Microsoft Defender: uno scudo contro il furto di credenziali di sistema
  • LA GUIDA PRATICA

    Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows

    12 Mag 2022

    di Salvatore Lombardo

    Condividi
  • Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft maggio 2022: corrette tre zero-day, di cui una già attivamente sfruttata

    11 Mag 2022

    di Paolo Tarsitano

    Condividi
  • Ransomware maggioli
  • GUERRA IBRIDA

    Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa

    09 Mag 2022

    di Davide Agnello e Camilla Guidi

    Condividi
  • Black Basta, il ransomware che sfrutta i servizi di Windows per criptare i dati: i dettagli
  • L'analisi tecnica

    Black Basta, il ransomware che sfrutta i servizi di Windows per criptare i dati: i dettagli

    29 Apr 2022

    di Dario Fadda

    Condividi
  • Ciclo di vita del software GDPR guida pratica
  • LA GUIDA

    Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente

    28 Apr 2022

    di Riccardo Berti e Alessandro Bissoli

    Condividi
  • QNAP vulnerabilità
  • L'ANALISI TECNICA

    QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza

    22 Apr 2022

    di Manuel De Stefano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it