C

Cyber crime

  • Operazione Serengeti 2.0: l'Africa non è più il Paradiso del cyber crime
  • geopolitica e cyber

    Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio

    25 Ago 2025

    di Mirella Castigli

    Condividi
  • Ransomware report: le aziende denunciano minacce fisiche ai dirigenti che non pagano i riscatti
  • lo studio

    Ransomware: l'estorsione evolve nelle minacce fisiche ai dirigenti che non pagano i riscatti

    01 Ago 2025

    di Mirella Castigli

    Condividi
  • I nuovi strumenti criminali basati sull’intelligenza artificiale: Dal phishing ai deepfake; Il Crif traccia l'identikit delle vittime di deepfake vocali e chatbot: ecco come proteggersi dalle truffe online generate dall'AI
  • Lo studio

    I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber

    21 Lug 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • OP_Eastwood_map.JPG
  • takedown

    Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi

    16 Lug 2025

    di Dario Fadda

    Condividi
  • FunkSec, il gruppo ransomware potenziato dall'AI generativa: come proteggersi
  • il report

    Cybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomware

    14 Apr 2025

    di Dario Fadda

    Condividi
  • Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
  • nuove minacce

    Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa

    31 Mar 2025

    di Laura Teodonno, Ginevra Detti e Tommaso Diddi

    Condividi
  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
  • il rapporto

    Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea

    21 Mar 2025

    di Laura Teodonno, Chiara Benso e Michela Ciotti

    Condividi
  • Pig butchering: come funziona la filiera delle truffe online
  • mercato nero

    Pig butchering: come funziona la filiera delle truffe online

    25 Feb 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Cyber stress testing: la nuova sfida della resilienza secondo Enisa
  • MINACCE E HACKTIVISMO

    Cosa dice il report Enisa, State of Cybersecurity in The Union 2024

    24 Gen 2025

    di Giuditta Mosca

    Condividi
  • RAT SambaSpy: il malware anti italiani
  • l'analisi tecnica

    SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino

    19 Set 2024

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it