R

ransomware

  • Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
  • nuove minacce

    Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook

    20 Mar 2025

    di Laura Teodonno, Ginevra Detti e Tommaso Diddi

    Condividi
  • Criptovalute minacce
  • tecniche e consigli

    Criptovalute, così possono rubarci tutto: le minacce e come evitarle

    20 Mar 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
  • LLM e cyber security

    Ai generativa nelle aziende: misure tecniche e organizzative per proteggere i dati

    20 Mar 2025

    di Gerardo Forliano

    Condividi
  • Backup automatico
  • guida

    Backup automatico: una soluzione essenziale per le aziende

    18 Mar 2025

    di Federico Parravicini

    Condividi
  • Integrare Gdpr e NIS 2: perché la cyber security è la naturale evoluzione della privacy
  • normativa

    Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy

    18 Mar 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
  • Il report annuale

    I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati

    11 Mar 2025

    di Mirella Castigli

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • Unione europea

    L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2

    10 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Relazione annuale 2024 Dis: il ruolo della minaccia ibrida in Italia e nel mondo
  • relazione annuale dis

    La minaccia ibrida fa paura e l'Italia è nel mirino: il rapporto degli 007

    05 Mar 2025

    di Tommaso Diddi

    Condividi
  • Black Basta e Cactus sfruttano Teams e OneDrive
  • ransomware

    Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali

    05 Mar 2025

    di Salvatore Lombardo

    Condividi
  • Zero trust security crittografia e autenticazione
  • l'approfondimento

    Strategia Zero Trust, proviamo a capire meglio di cosa si tratta

    05 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it