S

social engineering

  • Browser Syncjacking dirotta i dispositivi attraverso le estensioni di Chrome compromesse: come proteggersi
  • l'analisi tecnica

    Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione

    03 Gen 2025

    di Sandro Sana

    Condividi
  • Phishing nuove tecniche
  • l'analisi tecnica

    Gli hacker sfruttano Google Calendar per bypassare la sicurezza delle email: i dettagli

    23 Dic 2024

    di Salvatore Lombardo

    Condividi
  • AppLite Android mobile banking trojan
  • l'analisi tecnica

    AppLite, la nuova minaccia ai dispositivi mobili aziendali: come difendersi

    12 Dic 2024

    di Salvatore Lombardo

    Condividi
  • Evoluzione cyber minacce trend 2024
  • security awareness

    Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024

    12 Dic 2024

    di Darren Thomson

    Condividi
  • L'FBI ha diramato un comunicato per avvertire sui rischi delle IA generative per la cyber security
  • deepfake

    L'FBI invita ad alzare la guardia contro le frodi fatte con le IA: ecco come difendersi

    11 Dic 2024

    di Giuditta Mosca

    Condividi
  • In Svizzera dei cyber criminali hanno inviato lettere cartacee ad alcuni cittadini con un QR code da acquisire. Le autorità federali indagano
  • QUISHING

    Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing "cartaceo"

    06 Dic 2024

    di Giuditta Mosca

    Condividi
  • Direttiva NIS 2 in sanità; Garante privacy: le linee guida per l’uso dei recapiti telefonici dei pazienti per gli screening
  • guida alla normativa

    Direttiva NIS 2: requisiti e impatti per il settore sanitario

    05 Dic 2024

    di Sara Bacchieri, Michele Onorato e Michele Liberti

    Condividi
  • FireScam per Android si maschera da app Telegram Premium, ma ruba dati
  • l'analisi tecnica

    Allerta phishing su Telegram Premium: come proteggersi da attacchi sempre più sofisticati

    04 Dic 2024

    di Sandro Sana

    Condividi
  • La truffa sul licenziamento: come difendersi
  • osservatorio

    Rockstar 2FA: la nuova frontiera del phishing mira agli utenti Microsoft 365

    03 Dic 2024

    di Dario Fadda

    Condividi
  • Attacchi malware agli ATM
  • nuove minacce

    Attacchi malware agli ATM: cosa sono, come funzionano e soluzioni di mitigazione

    02 Dic 2024

    di Francesco Sciandra

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it