F

fornitori

  • Data breach Odido
  • supply chain

    Data breach di Odido: quando il social engineering batte qualsiasi firewall

    18 Feb 2026

    di Paolo Tarsitano

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
  • L'indagine

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Feb 2026

    di Vincent Hwang

    Condividi
  • Come cambiano le truffe telefoniche
  • minacce emergenti

    Come evolvono le truffe telefoniche in Italia

    17 Feb 2026

    di Giuditta Mosca

    Condividi
  • Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
  • nuovo paradigma

    Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

    17 Feb 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • attacchi informatici nel manifatturiero cybersecurity360
  • l'analisi

    Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime

    16 Feb 2026

    di Mattia Lanzarone

    Condividi
  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • abuso di SaaS

    Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi

    12 Feb 2026

    di Mirella Castigli

    Condividi
  • Videosorveglianza nei negozi; Il retail diventa più efficiente, ma corre più rischi cyber
  • innovazione digitale

    Il retail diventa più efficiente, ma corre più rischi cyber

    12 Feb 2026

    di Emanuele Temi

    Condividi
  • Dati sensibili esposti a servizi di terze parti senza autorizzazioni. Uno dei problemi emergenti del web
  • ecommerce

    Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione

    09 Feb 2026

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it