P

phishing

  • false fatture di phishing API DocuSign
  • l'analisi tecnica

    False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

    06 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Phishing AI
  • phishing AI

    ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode

    05 Nov 2024

    di Dario Fadda

    Condividi
  • Caso dossieraggi
  • L'analisi

    Caso Dossieraggi, come è difficile coniugare operatività e controllo

    04 Nov 2024

    di Claudio Telmon

    Condividi
  • Trasformazione digitale gestione cyber security
  • l'approfondimento

    Trasformazione digitale: l’importanza di una corretta gestione della cyber security

    04 Nov 2024

    di Sonia Crucitti e Francesca Lazzaroni

    Condividi
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • supply chain security

    La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

    31 Ott 2024

    di Alistair Neil

    Condividi
  • Un malware usa Telegram per distribuire spyware Trojan
  • campagna malevola

    Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi

    31 Ott 2024

    di Mirella Castigli

    Condividi
  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • Blitz mondiale

    Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione

    29 Ott 2024

    di Mirella Castigli

    Condividi
  • frodi interne
  • SPONSORED STORY

    Fraud Intelligence, la chiave per contrastare le frodi interne

    29 Ott 2024

    Condividi
  • Portal Kombat: come difendere le europee dalla disinformazione
  • RAPPORTO MICROSOFT

    Disinformazione, le ingerenze di Russia, Iran e Cina nelle elezioni USA: una minaccia crescente

    25 Ott 2024

    di Luisa Franchina e Corrado Fulgenzi

    Condividi
  • Phishing nuove tecniche
  • l'analisi tecnica

    Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi

    24 Ott 2024

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it