C

cyber risk

  • DORA e subappalto di servizi ICT; Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA
  • REGOLAMENTO UE

    DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi

    03 Lug 2025

    di Chiara Ponti

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Truffa del finto servizio assistenza
  • L'ANALISI TECNICA

    Truffa del finto servizio assistenza: così hanno bucato i siti di Netflix, Microsoft e altri

    23 Giu 2025

    di Salvatore Lombardo

    Condividi
  • SmartAttack attacco smartwatch
  • NUOVE MINACCE

    SmartAttack: quando gli smartwatch diventano spie ultrasoniche

    13 Giu 2025

    di Salvatore Lombardo

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete

    11 Giu 2025

    di Paolo Tarsitano

    Condividi
  • L'evoluzione normativa si adegua alle capacità dei ransomware. Il parere dell'avvocato Puccio
  • sicurezza aziendale

    Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware

    06 Giu 2025

    di Andrea Puccio e Alessandro Ruffini

    Condividi
  • AI cybersecurity sfide e best practice
  • le soluzioni

    Ai cybersecurity: come affrontare le sfide emergenti

    03 Giu 2025

    di Massimiliano Monti

    Condividi
  • Prevenzione gestione incidenti
  • La Guida

    Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata

    03 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • AsyncRAT e tecnica della steganografia
  • L'ANALISI TECNICA

    AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam

    29 Mag 2025

    di Salvatore Lombardo

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • Regolamento UE

    DORA in pratica: sviluppi regolatori e norme tecniche di attuazione

    29 Mag 2025

    di Riccardo Massaro

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it