D

Data Breach

  • Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
  • Data breach

    Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo

    08 Mar 2023

    di Dario Fadda

    Condividi
  • Rapporto Clusit, per la cyber security il 2022 è stato ancora il peggiore anno di sempre: tutti i numeri
  • Lo scenario

    Rapporto Clusit, per la cyber security il 2022 è stato ancora il peggiore anno di sempre: tutti i numeri

    07 Mar 2023

    di Nicoletta Pisanu

    Condividi
  • Come utilizzare la blockchain per prevenire le violazioni dei dati
  • Strategie

    Come utilizzare la blockchain per prevenire le violazioni dei dati

    06 Mar 2023

    di Giuditta Mosca

    Condividi
  • I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
  • L'ANALISI TECNICA

    I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa

    03 Mar 2023

    di Luca Mella

    Condividi
  • Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
  • SICUREZZA INFORMATICA

    Session replay scripts, i rischi per utenti e aziende italiane: cosa impariamo dall’attacco a Yandex

    02 Mar 2023

    di Lorenzo Asuni

    Condividi
  • LastPass: i dettagli sul secondo data breach
  • Cyber attacchi

    Attacco a LastPass: nuovi dettagli sul secondo data breach

    28 Feb 2023

    di Mirella Castigli

    Condividi
  • Ransomware: preoccupa la variante Play
  • LE SOLUZIONI

    Il vero costo del ransomware, le “voci di spesa”: uno sguardo oltre il riscatto

    23 Feb 2023

    di Stefano Baldi

    Condividi
  • Ruolo DPO nell'emergenza
  • LA RIFLESSIONE

    Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza

    16 Feb 2023

    di Nicola Manzi

    Condividi
  • Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
  • GUIDA NORMATIVA

    Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700

    13 Feb 2023

    di Nadia Giusti

    Condividi
  • Viaggio nell'ecosistema della cyber security israeliana
  • Il reportage

    Viaggio nell'ecosistema della cyber security israeliana

    08 Feb 2023

    di Daniele Vulpi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it