D

Data Breach

  • Social engineering i trend 2021; I cyber criminali fanno evolvere le loro strategie: app di AI sfruttate per creare siti di phishing
  • LE PREVISIONI

    Cyber security, i trend del 2022: un anno critico per la sicurezza digitale

    03 Gen 2022

    di Claudio Telmon

    Condividi
  • Malware RedLine infostealer
  • L'ANALISI TECNICA

    RedLine, il malware che ruba le password salvate nel browser Web

    31 Dic 2021

    di Dario Fadda

    Condividi
  • GDPR normative data protection
  • L'approfondimento

    App e GDPR, tutti gli aspetti legali da considerare nel trattamento dei dati

    30 Dic 2021

    di Paola Zanellati

    Condividi
  • Cyber security della supply chain: strumenti, approcci e soluzioni
  • LA PROPOSTA

    Cyber security della supply chain: strumenti, approcci e soluzioni

    20 Dic 2021

    di Stefano Rinauro e Francesco Talone

    Condividi
  • Cyber attacchi in Europa: il caso dell'Olanda e le conseguenze nella Ue
  • LA RIFLESSIONE

    Attacco hacker a Sogin e rilevanza del fattore umano: cosa impariamo

    17 Dic 2021

    di Luisa Franchina e Priscilla Inzerilli

    Condividi
  • Data breach SOGIN
  • L'ANALISI TECNICA

    Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano

    14 Dic 2021

    di Dario Fadda

    Condividi
  • Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari
  • IL RAPPORTO ENISA

    Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari

    13 Dic 2021

    di Alessandro Cortina e Simone Bonavita

    Condividi
  • spear phishing cos'è e come difendersi
  • TRUFFE ONLINE

    Spear phishing: cos'è, come funziona l'attacco e come difendersi

    06 Dic 2021

    di Andrea Filippo Marini

    Condividi
  • Cookie terze parti scenari
  • ADEGUAMENTO NORMATIVO

    Cookie: guida pratica alle cose da fare per mettersi in regola prima del 2022

    03 Dic 2021

    di Valeria Specchio

    Condividi
  • EDPB, le linee guida sulla pseudonimizzazione
  • DATA PROTECTION

    Anonimizzazione e pseudonimizzazione: potenzialità, rischi e punti di attenzione

    26 Nov 2021

    di Pietro Boccaccini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it