P

phishing

  • sicurezza_informatica_in_italia_cybersecurity360; Italia nel mirino dei cyber attacchi: il nostro Paese è il più esposto, ecco come proteggersi; I 3 fenomeni che minacciano le aziende: quasi nove attacchi su dieci provengono dal Medio Oriente; Cyber attacco di Salt Typhoon contro la PA: l'intrusione rientra nel quadro del confronto tra potenze nel cyberspazio
  • il report

    I 3 fenomeni che minacciano le aziende: quasi nove attacchi su dieci partono dal Medio Oriente

    21 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Autenticazione via Passkey: cos'è e come funziona
  • Passwordless

    Passkey: cos'è e come funziona contro le truffe

    21 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa; Anthropic, leak del codice di Claude, 500mila righe esposte per errore: i rischi per la supply chain software; Mythos, Gpt 5.3 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
  • le sfide

    Mythos, Gpt 5.4 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo

    20 Apr 2026

    di Alessandro Longo

    Condividi
  • AI generativa a supporto del SOC; SOC e CERT: come l'integrazione dei servizi di sicurezza rafforza la difesa delle aziende
  • lo scenario

    SOC e CERT: come l'integrazione dei servizi di sicurezza rafforza la difesa delle aziende

    20 Apr 2026

    di Giancarlo Di Lieto

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • l'analisi tecnica

    Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app "Lino il maialino"

    17 Apr 2026

    di Nicoletta Pisanu

    Condividi
  • Il data scraping e l'hacking, pure essendo formalmente diverse, sono tecniche le cui ricadute tendono ad avere lo stesso peso per gli utenti finali
  • minacce a confronto

    La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

    17 Apr 2026

    di Giuditta Mosca

    Condividi
  • Windows forensics
  • analisi forense

    Dall’attacco all’analisi forense: come investigare step by step una compromissione APT

    16 Apr 2026

    di Vincenzo Digilio

    Condividi
  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro; I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI
  • L'evoluzione delle minacce

    L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro

    16 Apr 2026

    di Benito Mirra

    Condividi
  • Cyber Threat Intelligence; L'intelligenza artificiale ha innescato un cambio di paradigma, dentro il quale il nuovo Cyber Threat Intelligence Framework di CERT-EU assume un valore particolarmente rilevante. Ecco come permette di classificare, valutare e prioritizzare le attività cyber malevole
  • cyber difesa

    Cyber threat intelligence: ecco perché il framework CERT-EU arriva nel momento giusto

    16 Apr 2026

    di Francesco Iezzi

    Condividi
  • QR-Code-Cybersecurity-Risks; QR code scam e ingegneria sociale: come le truffe digitali evolvono
  • oltre il phishing

    QR code scam e ingegneria sociale: come evolvono le truffe digitali

    15 Apr 2026

    di Marco Armoni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it