I

infrastrutture

  • Google compra Wiz: le implicazioni per il mercato della cyber security; Google sferra un colpo contro azienda cinese: è collegata ad arma informatica di massa
  • acquisizioni

    Google compra Wiz: la tendenza è accorpare cloud e cyber security

    20 Mar 2025

    di Mirella Castigli

    Condividi
  • Laptop Farming: come la Corea del Nord sfruttava i lavori da remoto negli Usa
  • nuove minacce

    KoSpy: il nuovo spyware nordcoreano nell’app store Android

    19 Mar 2025

    di Laura Teodonno, Chiara Benso e Michela Ciotti

    Condividi
  • Sicurezza dei dati nel cloud: sfide e soluzioni
  • la guida pratica

    Data center: sistemi di monitoraggio efficiente delle prestazioni IT

    19 Mar 2025

    di Alessia Valentini

    Condividi
  • Software cybersecurity
  • guida

    Software cybersecurity: strategie e soluzioni a confronto

    18 Mar 2025

    di Federico Parravicini

    Condividi
  • EHDS FAQ Commissione UE
  • L'APPROFONDIMENTO

    EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo

    17 Mar 2025

    di Andrea Michinelli

    Condividi
  • Phishing su GitHub truffa delle notifiche malevole
  • L'ANALISI TECNICA

    GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source

    17 Mar 2025

    di Luca Mella

    Condividi
  • Impatto NIS 2 settore farmaceutico
  • direttiva Ue

    L'impatto della NIS 2 nel settore farmaceutico

    17 Mar 2025

    di Umberto Gianetti e Margherita Masseroni

    Condividi
  • Cyber Solidarity Act pubblicato in Gazzetta Ufficiale UE
  • REGOLAMENTO EUROPEO

    Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma

    14 Mar 2025

    di Chiara Ponti

    Condividi
  • NIS2 approccio Zero Trust cyber security by design
  • la soluzione

    NIS2: strategie Zero Trust per una cyber security by design

    14 Mar 2025

    di Marco Schiaffino

    Condividi
  • Cloud, la dipendenza Ue
  • gdpr e dati personali

    Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti

    13 Mar 2025

    di Francesca Niola

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it