C

Cloud

  • cyber gang 2025 tecniche e tattiche di attacco
  • NUOVE MINACCE

    Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco

    13 Mag 2025

    di Marco Schiaffino

    Condividi
  • Il ransomware Akira sta prendendo di mira anche le Pmi, meno resilienti e preparate
  • minacce crescenti

    Akira, il ransomware a cui piacciono le Pmi

    13 Mag 2025

    di Giuditta Mosca

    Condividi
  • Phishing-as-a-Service (PhaaS): ora si integra con l'AI
  • NUOVE MINACCE

    Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza

    12 Mag 2025

    di Salvatore Lombardo

    Condividi
  • Cybercognitivismo e fattore umano
  • cyber resilienza

    Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10

    12 Mag 2025

    di Fabrizio Saviano

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • La sfida

    Data center, come supportare la crescita con strategie appropriate e di lungo periodo

    08 Mag 2025

    di Alessia Valentini

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • le sfide

    Il futuro prossimo dei Data center: le previsioni di Uptime Institute

    07 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Microsoft passkey
  • SOLUZIONI DI ACCESSO

    Password, fine di un'era: Microsoft passa definitivamente alle passkey

    05 Mag 2025

    di Sandro Sana

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it