R

ransomware

  • Un anno di cyber security nazionale: che cosa ha fatto l'ACN
  • La relazione

    Un anno di cyber security nazionale: che cosa ha fatto l'ACN

    20 Giu 2023

    di Luisa Franchina e Tommaso Maria Ruocco

    Condividi
  • Cyber security nel piano Italia Digitale 2026
  • I PUNTI CARDINE

    Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza

    19 Giu 2023

    di Luisa Franchina, Tommaso Maria Ruocco e Luca Marchese

    Condividi
  • MoveIt Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day
  • Zero-day

    MOVEit Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day

    16 Giu 2023

    di Mirella Castigli

    Condividi
  • Gestire comunicazione data breach guida pratica
  • 15 GIORNI DI TEMPO

    Data breach ASL 1 Abruzzo, la comunicazione pubblica non basta: ecco le regole imposte dal Garante privacy

    15 Giu 2023

    di Marina Mirabella

    Condividi
  • Cyber security nella sanità, ecco come impatta sui pazienti quando non c'è
  • Il rapporto

    Cyber security nella sanità, ecco come impatta sui pazienti quando non c'è

    15 Giu 2023

    di Federica Maria Rita Livelli

    Condividi
  • Managed Service Provider: cinque segreti per avere successo con le PMI
  • L'APPROFONDIMENTO

    Managed Service Provider: cinque segreti per avere successo con le PMI

    14 Giu 2023

    di Maura Frusone

    Condividi
  • Deep Web hacker in azione
  • ATTACCHI INFORMATICI

    Viaggio nei livelli nascosti del Deep Web, alla ricerca di minacce alle nostre digital identity

    13 Giu 2023

    di Domenico Aliperto

    Condividi
  • Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente
  • Update

    Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente

    12 Giu 2023

    di Mirella Castigli

    Condividi
  • cyber security
  • vademecum

    Le cinque regole per implementare la sicurezza in azienda

    12 Giu 2023

    di Giuditta Mosca

    Condividi
  • protezione dell'identità digitale strumenti
  • SICUREZZA INFORMATICA

    Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle

    12 Giu 2023

    di Emiliano Massa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it