R

ransomware

  • Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
  • violazione dati

    Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi

    29 Mag 2025

    di Mirella Castigli

    Condividi
  • Nitroge, il ransomware a cui piace la finanza
  • sicurezza aziendale

    Cosa sappiamo di Nitrogen, il ransomware a cui piace la finanza

    28 Mag 2025

    di Giuditta Mosca

    Condividi
  • Clausewitz reloaded: la cyber security come prosecuzione della difesa con altri mezzi
  • strategie e scenari

    GDPR e NIS 2: quando la normativa cyber diventa strategia di difesa nazionale

    27 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • nuove minacce

    Sarcoma Ransomware: come proteggersi dalla doppia estorsione

    23 Mag 2025

    di Mirella Castigli

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2
  • il report

    ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware

    22 Mag 2025

    di Mirella Castigli

    Condividi
  • Cyber stress testing: la nuova sfida della resilienza secondo Enisa
  • guida operativa

    Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa

    21 Mag 2025

    di Sandro Sana

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • nuove minacce

    Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi

    20 Mag 2025

    di Mirella Castigli

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • ENISA

    Space Threat Landscape 2025, le sfide alle porte e come affrontarle

    19 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • backup strategie e metodologie
  • la soluzione

    Cyber security culture: il valore imprescindibile del backup

    15 Mag 2025

    di Stefania Prando

    Condividi
  • OT security guida operativa CISA
  • guida operativa

    OT Security: le sei mitigazioni essenziali della CISA che le aziende non possono ignorare

    15 Mag 2025

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it