C

Cloud

  • Identity Wallet
  • le soluzioni

    Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali

    18 Nov 2025

    di Annalisa Casali

    Condividi
  • Provvedimenti legislativi e privacy dei cittadini criticità; Business Impact Analysis (BIA)
  • La sicurezza misurabile

    BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative

    18 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Ricerca Serics
  • Fondazione serics

    Tutti i numeri e i risultati della ricerca italiana in cyber security

    17 Nov 2025

    di Alessia Valentini

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • attacco ransomware

    L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico

    17 Nov 2025

    di Benito Mirra

    Condividi
  • Exposure Management
  • la soluzione

    Exposure Management: come avere visibilità, controllo e un piano contro le minacce

    14 Nov 2025

    di Paolo Tarsitano

    Condividi
  • Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
  • perimetro sicurezza

    Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata

    13 Nov 2025

    di Francesco Iezzi

    Condividi
  • Redis vulnerabilità RediShell
  • l'analisi tecnica

    Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti

    12 Nov 2025

    di Carlo De Micheli e Yusa Erguven

    Condividi
  • SIEM
  • sicurezza aziendale

    Tre linee guida sulle piattaforme SIEM e SOAR

    12 Nov 2025

    di Federica Maria Rita Livelli

    Condividi
  • NIS2
  • la guida completa

    NIS2: cos'è, quali aziende interessa, obblighi e sanzioni

    11 Nov 2025

    di Paolo Tarsitano

    Condividi
  • obsolescenza_tecnologica_cybsersecurity360
  • l'approfondimento

    Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali

    11 Nov 2025

    di Mattia Lanzarone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it