S

security awareness

  • Magecart web skimming
  • l'analisi tecnica

    Magecart e web skimming, così evolvono le truffe sugli e-commerce: come difendersi

    16 Gen 2026

    di Salvatore Lombardo

    Condividi
  • phishing tessera sanitaria
  • l'analisi tecnica

    "La tua tessera sanitaria è in scadenza", ma è phishing: come difendersi

    14 Gen 2026

    di Salvatore Lombardo

    Condividi
  • PHALT#BLYX malware
  • l'analisi tecnica

    PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering

    09 Gen 2026

    di Salvatore Lombardo

    Condividi
  • Strategia di spesa CISO
  • cyber e business

    Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile

    30 Dic 2025

    di Alessia Valentini

    Condividi
  • Specifiche di base NIS2; Le prove forensi negli incidenti di sicurezza e la nuova grammatica della responsabilità disegnata dalla NIS 2; Il ruolo del personale aziendale nella preservazione delle prove negli incidenti con possibile rilevanza criminale
  • nuova determinazione

    ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati

    30 Dic 2025

    di Sandro Sana

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • compliance

    Nuova determinazione ACN “Piattaforma NIS”: cosa cambia (davvero) per la registrazione 2026

    29 Dic 2025

    di Sandro Sana

    Condividi
  • MongoBleed
  • l'analisi tecnica

    MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente

    29 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Vulnerabilità critiche GeoServer
  • patch urgente

    Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

    23 Dic 2025

    di Alessia Valentini

    Condividi
  • GhostPairing
  • l'analisi tecnica

    GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

    23 Dic 2025

    di Salvatore Lombardo

    Condividi
  • Framework di sicurezza
  • ciso

    Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica

    23 Dic 2025

    di Fabrizio Saviano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it