S

security awareness

  • European Cybersecurity Challenge 2024
  • ECSC 2024

    Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende

    18 Ott 2024

    di Alessia Valentini

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • secure coding

    Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo

    17 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • L'uomo è ritenuto l'anello debole della catena della cyber security e, non potendo essere diversamente, occorre entrare nell'ottica secondo la quale va aiutato e non semplicemente demonizzato. Perché a fare difetto sono anche software e sistemi
  • cyber cultura

    Gli utenti non sono il solo anello debole della catena della cyber security

    17 Ott 2024

    di Giuditta Mosca

    Condividi
  • Phishing nei commenti di GitHub
  • MINACCIA EMERGENTE

    Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi

    14 Ott 2024

    di Salvatore Lombardo

    Condividi
  • shutterstock_editorial_13842453z
  • grave violazione dati

    Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati

    11 Ott 2024

    di Dario Fadda

    Condividi
  • Malware Lua
  • l'analisi tecnica

    Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi

    09 Ott 2024

    di Salvatore Lombardo

    Condividi
  • Chi possiede lo SPID entra nel mirino degli hacker che, con campagne phishing, cercano di ottenere informazioni sensibili, anche quelle bancarie
  • cultura cyber

    Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie

    08 Ott 2024

    di Giuditta Mosca

    Condividi
  • AI e deepfake nuove frontiere del phishing
  • sicurezza informatica

    AI e Deepfake, nuove frontiere del phishing: come difendersi

    08 Ott 2024

    di Luca Sambucci

    Condividi
  • WhatsApp invita ad aggiungere la mail al proprio account: quali vantaggi e cosa implica
  • l'analisi tecnica

    Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi

    07 Ott 2024

    di Salvatore Lombardo

    Condividi
  • NIS 2: cosa cambia con gli obblighi di base dell'Acn
  • guida alla normativa

    NIS 2 e recepimento italiano: regole e adempimenti per le aziende

    04 Ott 2024

    di Cesare Gallotti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it