S

security awareness

  • Conflitti CIO CISO
  • governance

    Conflitti CIO-CISO: quando il budget di sicurezza diventa ostaggio della trasformazione digitale

    21 Ott 2025

    di Fabrizio Saviano

    Condividi
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
  • l'analisi tecnica

    Phishing contro PagoPA: l’open redirect di Google usato come esca perfetta

    20 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Astaroth banking trojan
  • nuove minacce

    Il ritorno di Astaroth e la nuova frontiera della resilienza malware

    17 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Scattered LAPSUS$ Hunters. Un miliardo di dollari di riscatto per altrettanti record sottratti ai clienti Salesforce
  • minacce e procedure

    Scattered LAPSUS$ Hunters, Salesforce, il riscatto da un miliardo e la pigrizia aziendale

    16 Ott 2025

    di Giuditta Mosca

    Condividi
  • Mic-E-Mouse
  • l'analisi tecnica

    Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono

    14 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Exploit Cisco FMC
  • l'analisi tecnica

    Intercettato nel Dark Web un exploit per Cisco FMC: quali impatti

    10 Ott 2025

    di Marco Schiaffino

    Condividi
  • CometJacking vulnerabilità Perplexity Comet AI
  • nuove minacce

    CometJacking: quando un clic trasforma il browser Comet AI di Perplexity in un ladro di dati

    09 Ott 2025

    di Salvatore Lombardo

    Condividi
  • 224 app fasulle hanno generato 2,3 miliardi di impressioni giornaliere a danno degli inserzionisti. in tutto sono state prelevate 38 milioni di volte
  • dispositivi mobili

    Google ripulisce il Play Store da 224 app usate per frodi online: cosa impariamo

    09 Ott 2025

    di Giuditta Mosca

    Condividi
  • CISO governance aziendale; La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni; Le azioni dei Consigli di amministrazione in ambito NIS2: le linee guida ACN sulle specifiche di base
  • la guida

    Il CISO a chi riporta? Navigare la governance aziendale per ottenere budget e consenso

    07 Ott 2025

    di Fabrizio Saviano

    Condividi
  • meme4cyber360_cyberawareness
  • meme della settimana

    Molta cyber awareness per... qualcosa

    03 Ott 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it