P

phishing

  • Vademecum Acn: il fattore umano nella cyber security, da vulnerabilità a risorsa
  • la guida

    Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa

    24 Lug 2025

    di Pasquale Mancino

    Condividi
  • LameHug sfrutta LLM per generare comandi d'attacco: come proteggersi dal salto evolutivo nell'information warfare
  • malware, AI e aPT

    LameHug genera comandi d'attacco con l'AI: salto evolutivo nell'information warfare

    23 Lug 2025

    di Mirella Castigli

    Condividi
  • Qantas Airways ha avuto un problema con la supply chain da cui è scaturito un leak di dati di 5,7 milioni di clienti
  • stakeholder

    Il caso Qantas Airways e l’importanza della supply chain

    23 Lug 2025

    di Giuditta Mosca

    Condividi
  • Un quadro preoccupante emerge dal report Acn di settembre: ritornano gli attacchi hacktivisti; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • rapporto mensile

    ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese

    23 Lug 2025

    di Mirella Castigli

    Condividi
  • Zero trust
  • soluzioni aziendali

    “Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance

    23 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Cybercrime o spionaggio attribuzione
  • L'APPROFONDIMENTO

    Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce

    22 Lug 2025

    di Saher Naumaan

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • guerra ibrida

    Cyber spionaggio, Russia contro aziende di logistica e tecnologia che aiutano l'Ucraina

    22 Lug 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • Cyber security responsabilità condivisa
  • security awareness

    La cyber security è democratica: multinazionali e casalinghe colpite dallo stesso virus

    22 Lug 2025

    di Fabrizio Saviano

    Condividi
  • FormBook malware infostealer
  • L'ANALISI TECNICA

    FormBook ora si nasconde nelle macro Office: aziende italiane nel mirino

    21 Lug 2025

    di Salvatore Lombardo

    Condividi
  • I nuovi strumenti criminali basati sull’intelligenza artificiale: Dal phishing ai deepfake; Il Crif traccia l'identikit delle vittime di deepfake vocali e chatbot: ecco come proteggersi dalle truffe online generate dall'AI
  • Lo studio

    I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber

    21 Lug 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it