P

patching

  • Falla zero-day in Zoom a rischio exploit
  • L'ANALISI TECNICA

    Quattro falle zero-day in Zoom a rischio exploit: ecco come proteggere il proprio account

    26 Mag 2022

    di Mirella Castigli

    Condividi
  • Sistema di valutazione delle vulnerabilità comuni CVSS
  • vulnerabilità

    0-day sempre più usate nelle intrusioni: come sono sfruttate e come difendersi

    28 Apr 2022

    di Fabrizio Baiardi

    Condividi
  • Vulnerabilità in Microsoft Exchange Server
  • SOLUZIONI DI SICUREZZA

    Microsoft Exchange: il 92% dei server colpiti dalle vulnerabilità ProxyLogon è stato patchato

    24 Mar 2021

    di Alessia Valentini

    Condividi
  • Gestione degli incidenti e piano di risposta: le best practice internazionali
  • SOLUZIONI DI SICUREZZA

    Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale

    18 Mar 2021

    di Marco Cellamare

    Condividi
  • DearCry ransomware
  • L'ANALISI TECNICA

    DearCry, il ransomware che attacca i server Microsoft Exchange non aggiornati: i dettagli

    16 Mar 2021

    di Alessia Valentini

    Condividi
  • Vulnerabilità zero-day in Chrome
  • L'ANALISI TECNICA

    Scoperta una vulnerabilità zero-day in Chrome, già sfruttata attivamente: installiamo la patch

    03 Mar 2021

    di Paolo Tarsitano

    Condividi
  • Sicurezza IT e OT
  • SICUREZZA INFORMATICA

    Sicurezza IT e OT: principali differenze e strategie di presidio

    16 Dic 2020

    di Marco Schiaffino

    Condividi
  • data leak news analysis
  • L'ANALISI TECNICA

    Maxi furto dati da istituzioni italiane, per falla VPN: il leak su Telegram e Dark Web

    25 Nov 2020

    di Paolo Tarsitano e Alessandro Longo

    Condividi
  • Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
  • GUIDA ALLA RIMOZIONE

    Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione

    19 Ott 2020

    di Matteo Cuscusa

    Condividi
  • cyber security a supporto dei processi controllo industriali
  • LA RIFLESSIONE

    La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro

    15 Giu 2020

    di Enrico Alfonso

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it