R

ransomware

  • furto Louvre password
  • il caso

    Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano

    04 Nov 2025

    di Mirella Castigli

    Condividi
  • Il report Crowdstrike che sostiene come le aziende pensino di essere più preparate di quanto in realtà sono
  • rapporti e studi

    Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce

    04 Nov 2025

    di Giuditta Mosca

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • SocialMediaGirls: la violenza algoritmica come minaccia cyber
  • il caso

    SocialMediaGirls: la violenza algoritmica come minaccia cyber

    29 Ott 2025

    di Tania Orrù

    Condividi
  • Botnet, dallo smantellamento alla ricolonizzazione
  • nuove minacce

    Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici

    29 Ott 2025

    di Ginevra Detti

    Condividi
  • Sette motivi per cui la cybersecurity ha un'importanza strategica per aziende e nazioni
  • sicurezza aziendale

    Sette motivi che indicano l'importanza strategica della cyber security

    29 Ott 2025

    di Giuditta Mosca

    Condividi
  • Lynx ransomware rilancia il tema del Ransomware-as-a-Service. Quali insegnamenti trarne
  • ransomware

    Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale

    27 Ott 2025

    di Giuditta Mosca

    Condividi
  • Phishing nuove tecniche
  • l'analisi tecnica

    La trappola del falso supporto tecnico: attenti, è phishing

    24 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Offensive security
  • strategie

    Dalla difesa alla prevenzione: come l’Offensive Security abilita una sicurezza proattiva

    23 Ott 2025

    di Paolo Tarsitano

    Condividi
  • Un quadro preoccupante emerge dal report Acn di settembre: ritornano gli attacchi hacktivisti; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • l'indagine mensile

    La geopolitica nel report Acn di settembre: ritornano gli attacchi hacktivisti filorussi e pro-Hamas

    21 Ott 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it