B

Backup

  • Il settore manifatturiero italiano è sotto la lente del criminal hacking. Perché è quali sono i rimedi
  • geopolitica

    La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa

    14 Nov 2025

    di Giuditta Mosca

    Condividi
  • Redis vulnerabilità RediShell
  • l'analisi tecnica

    Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti

    12 Nov 2025

    di Carlo De Micheli e Yusa Erguven

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day

    12 Nov 2025

    di Paolo Tarsitano

    Condividi
  • NIS2; La Direttiva NIS2 e la gestione della sicurezza nella supply chain
  • la guida completa

    NIS2: cos'è, quali aziende interessa, obblighi e sanzioni

    11 Nov 2025

    di Paolo Tarsitano

    Condividi
  • In fumo un data center governativo sud-coreano con il backup: i motivi della fragilità del cloud
  • L'insegnamento

    Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia

    10 Nov 2025

    di Cristiano Campion

    Condividi
  • Executive e non-executive CISO
  • governance

    Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità

    04 Nov 2025

    di Fabrizio Saviano

    Condividi
  • Il report Crowdstrike che sostiene come le aziende pensino di essere più preparate di quanto in realtà sono
  • rapporti e studi

    Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce

    04 Nov 2025

    di Giuditta Mosca

    Condividi
  • Come installare una VPN sul router
  • LA GUIDA

    Come installare una VPN sul router, guida passo passo

    03 Nov 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Strategia nazionale per la cyber sicurezza: ecco come si articola nel periodo 2022-2026
  • acn

    Strategia nazionale per la cyber sicurezza: ecco le priorità per i prossimi anni

    28 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Dal comando alla manovra: Information asset owner (IAO) e Information Asset Manager (IAM) a confronto -Pubblicità politica e tracciamento dei dati: la proposta Ue divide Italia e Francia
  • la guida

    Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali

    28 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it