P

phishing

  • Anatomia di un ransomware; LLM e ransomware: una marcia in più, ma senza poteri innovativi
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi
  • cybersicurezza-industriale-cybersecurity360
  • l'analisi

    Cyber security industriale: dalla convergenza IT/OT alla normativa

    13 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Chattee data breach
  • l'approfondimento

    Il caso Chattee: il data breach che ridefinisce l’intimità digitale e la responsabilità etica dell’IA

    10 Ott 2025

    di Tania Orrù

    Condividi
  • consumatori-elettricita-5
  • data breach

    Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi

    09 Ott 2025

    di Dario Fadda

    Condividi
  • CometJacking vulnerabilità Perplexity Comet AI
  • nuove minacce

    CometJacking: quando un clic trasforma il browser Comet AI di Perplexity in un ladro di dati

    09 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Come verificare se una mail è originale o falsa
  • informatica forense

    I 10 controlli tecnici per verificare se una mail è originale o falsa ed evitare truffe e phishing

    08 Ott 2025

    di Paolo Dal Checco

    Condividi
  • Il settore finanziario è confrontato con la necessità di una maggiore resilienza
  • soluzioni aziendali

    Il settore finanziario ha bisogno di resilienza. Qualche suggerimento

    08 Ott 2025

    di Giuditta Mosca

    Condividi
  • Cyber security PMI; Cyber attacchi in Italia: 3 pilastri per difendere le Pmi
  • la guida pratica

    La cyber migliora imprese e business: come le PMI possono proteggere il futuro digitale

    06 Ott 2025

    di Alessandro Donelli

    Condividi
  • Ai contro AI nuova frontiera del phishing; Primo cyber attacco AI su larga scala senza intervento umano: come mitigare il rischio
  • l'analisi tecnica

    AI contro AI: la nuova frontiera del phishing

    03 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Il sito IC3 dell'FBI è stato clonato. Nessuna risorsa online è da considerare sicura a priori
  • AFFIDABILITÀ ISTITUZIONALE

    Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security

    03 Ott 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it