S

security awareness

  • Remcos RAT malware fileless
  • l'analisi tecnica

    Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo

    12 Nov 2024

    di Salvatore Lombardo

    Condividi
  • FunkSec, il gruppo ransomware potenziato dall'AI generativa: come proteggersi
  • cyber minacce

    Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo

    12 Nov 2024

    di Mirella Castigli

    Condividi
  • La concatenazione di file ZIP elude il rilevamento dei sistemi di sicurezza: come proteggersi
  • cyber minacce

    La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi

    12 Nov 2024

    di Mirella Castigli

    Condividi
  • Pacchetti Python malevoli
  • l'analisi tecnica

    La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi

    11 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Infowar nella Storia
  • l'approfondimento

    Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria

    11 Nov 2024

    di Federico Sangalli e Enrico Arcangelo Stanziale

    Condividi
  • Deepfake come rilevarli; Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
  • la guida pratica

    I deepfake: come rilevarli per difendersi dalla disinformazione

    08 Nov 2024

    di Vincenzo Calabrò

    Condividi
  • false fatture di phishing API DocuSign
  • l'analisi tecnica

    False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

    06 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Su Android TapTrap inganna gli utenti con un'interfaccia invisibile: come difendersi da un nemico impercettibile
  • malware bancario

    ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi

    06 Nov 2024

    di Mirella Castigli

    Condividi
  • NIS 2 DORA GDPR il dilemma di CIO e CISO
  • la guida

    NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi

    06 Nov 2024

    di Cristiano Campion

    Condividi
  • Storm-0940
  • l'analisi tecnica

    Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali

    04 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it