P

phishing

  • Booking hackerato? Tutte le ipotesi
  • anomalie

    Utenti Booking attaccati, che succede e come difendersi

    14 Apr 2026

    di Mirella Castigli

    Condividi
  • Identity Access Management la guida; Identity Management Day 2026: il tradizionale perimetro di rete è ormai scomparso, ma il focus è sulle identità non umane
  • giornata mondiale

    Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane

    14 Apr 2026

    di Mirella Castigli

    Condividi
  • Attacco Axios; L’attacco invisibile: quando la sicurezza fallisce nella supply chain del software
  • la riflessione

    L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software

    09 Apr 2026

    di Tania Orrù

    Condividi
  • Vulnerability management; Cisco Talos 2025: i rischi maggiori sono la rapida weaponizzazione delle vulnerabilità e la pluriennale persistenza di falle mai sanate
  • il report

    Cyber security: perché gli attaccanti corrono più veloci dei difensori

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cyber Resilience Act: la proposta della Commissione europea per la sicurezza dei dispositivi connessi; Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
  • Il caso

    Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale

    03 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
  • Gdpr e data breach

    Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

    02 Apr 2026

    di Paolo Dal Checco

    Condividi
  • Firefox vulnerabilità Claude; Claude e Firefox, l’AI accelera la vulnerabilità e diventa parte del DevSecOps
  • Il caso

    Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps

    02 Apr 2026

    di Francesco Iezzi

    Condividi
  • phishing WhatsApp analisi tecnica
  • l'analisi tecnica

    WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema

    01 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio; Mezzo milione di siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
  • attacchi zero-day

    Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server

    01 Apr 2026

    di Marco Armoni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it