C

Cloud

  • Reclutamento servizi: l'intelligence italiana ricerca nuove figure professionali
  • nuovo bando

    Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate

    19 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Giove, il sistema predittivo della polizia: tema delicato, ma niente generalizzazioni; Identità Digos esfiltrate, rischio operativo: ecco cosa sappiamo e perché il data breach diventa un problema di sicurezza reale
  • il caso

    Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio

    18 Feb 2026

    di WhistlePatch BAD & Lady Samantha

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
  • L'indagine

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Feb 2026

    di Vincent Hwang

    Condividi
  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
  • malware intelligenza artificiale
  • cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • abuso di SaaS

    Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi

    12 Feb 2026

    di Mirella Castigli

    Condividi
  • Videosorveglianza nei negozi; Il retail diventa più efficiente, ma corre più rischi cyber
  • innovazione digitale

    Il retail diventa più efficiente, ma corre più rischi cyber

    12 Feb 2026

    di Emanuele Temi

    Condividi
  • Infostealer cosa sono come difendersi; Il primo report Acn sugli infostealer: il vettore fantasma dei cyber attacchi
  • un caso studio reale

    Infostealer, il report Acn: ecco le raccomandazioni contro il vettore fantasma dei cyber attacchi

    11 Feb 2026

    di Mirella Castigli

    Condividi
  • Trump licenzia il direttore di NSA e Cyber Command quali scenari; La guerra informatica sta diventando parte dell'arsenale del Pentagono
  • Cyber Command 2.0

    La guerra informatica sta diventando parte dell'arsenale del Pentagono

    10 Feb 2026

    di Marco Santarelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it