P

phishing

  • La concatenazione di file ZIP elude il rilevamento dei sistemi di sicurezza: come proteggersi
  • cyber minacce

    La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi

    12 Nov 2024

    di Mirella Castigli

    Condividi
  • Pacchetti Python malevoli
  • l'analisi tecnica

    La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi

    11 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Deepfake come rilevarli; Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
  • la guida pratica

    I deepfake: come rilevarli per difendersi dalla disinformazione

    08 Nov 2024

    di Vincenzo Calabrò

    Condividi
  • false fatture di phishing API DocuSign
  • l'analisi tecnica

    False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

    06 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Phishing AI
  • phishing AI

    ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode

    05 Nov 2024

    di Dario Fadda

    Condividi
  • Caso dossieraggi
  • L'analisi

    Caso Dossieraggi, come è difficile coniugare operatività e controllo

    04 Nov 2024

    di Claudio Telmon

    Condividi
  • Trasformazione digitale gestione cyber security
  • l'approfondimento

    Trasformazione digitale: l’importanza di una corretta gestione della cyber security

    04 Nov 2024

    di Sonia Crucitti e Francesca Lazzaroni

    Condividi
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • supply chain security

    La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

    31 Ott 2024

    di Alistair Neil

    Condividi
  • Un malware usa Telegram per distribuire spyware Trojan
  • campagna malevola

    Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi

    31 Ott 2024

    di Mirella Castigli

    Condividi
  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • Blitz mondiale

    Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione

    29 Ott 2024

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it