V

vulnerabilità

  • uBlock Origin: sfide nell'era del Manifest V3
  • L'ANALISI TECNICA

    Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta

    25 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • L'APPROFONDIMENTO

    Satelliti spia: la nuova frontiera della cyberwar e il rischio per la sicurezza nazionale

    19 Giu 2024

    di Matteo Cuscusa

    Condividi
  • Vulnerabilità router Asus
  • L'ANALISI TECNICA

    Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli

    18 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Microsoft Recall: per garantire la fiducia degli utenti e la protezione dei dati sensibili
  • privacy e sicurezza

    Microsoft migliora Recall: per garantire la protezione dei dati sensibili

    14 Giu 2024

    di Mirella Castigli

    Condividi
  • Google Pixel vulnerabilità zero-day
  • L'ANALISI TECNICA

    Google Pixel, corretta una vulnerabilità zero-day: update urgente

    13 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft giugno 2024, corrette 51 vulnerabilità di cui una zero-day: i dettagli

    12 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Android
  • SICUREZZA MOBILE

    Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device

    10 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Vulnerabilità zero-day VPN Check Point
  • L'ANALISI TECNICA

    Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito

    30 Mag 2024

    di Paolo Tarsitano

    Condividi
  • La security convergence nella NIS 2
  • INFRASTRUTTURE CRITICHE

    Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber

    28 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Data breach approccio metodico le regole
  • SOLUZIONI DI SICUREZZA

    Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password

    27 Mag 2024

    di Paolo Cecchi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it