Cyber Security: sicurezza a 360 gradi

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

  • di Paolo Tarsitano
    Apple rilascia patch urgenti per due vulnerabilità zero-day sfruttate in attacchi mirati contro utenti iPhone. Le falle CVE-2025-31200 (CoreAudio) e CVE-2025-31201 (RPAC) interessano iOS, macOS, tvOS, iPadOS e visionOS. Si raccomanda l'aggiornamento immediato dei dispositivi L'articolo Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day proviene da Cyber Security 360.
  • di Mirella Castigli
    La nuova indagine di Twin4Cyber e della divisione cyber security di Maticmind fotografa gli attacchi delle cyber gang ransomware, dove il cyber risk è una variabile critica di sicurezza nazionale e competitività economica. Ecco come affrontare una delle sfide più urgenti per la sovranità digitale europea L'articolo Cyber gang ransomware: a guidare la minaccia sono […]
  • di Giuditta Mosca
    A fine febbraio Meta ha annunciato di avere licenziato una ventina di dipendenti rei di avere divulgato informazioni riservate. C’è da chiedersi quanto Meta possa assolversi davanti a questo tipo di leak L'articolo Meta, la fuga di dati, i licenziamenti e le cattive abitudini cyber: quale lezione proviene da Cyber Security 360.
  • di Marta Traverso
    Il DORA impone nuove sfide, ma anche grandi opportunità per rafforzare la resilienza digitale nel settore finanziario. L’adozione integrata di framework internazionali come ISO/IEC 27001, COBIT e NIST CSF rappresenta un supporto concreto all’implementazione delle misure richieste. Ecco perché L'articolo Implementare processi di security: prassi e standard per adeguarsi a DORA proviene da Cyber Security […]
  • di Cristina Spagnoli
    La Direttiva NIS 2 nasce da una profonda revisione della NIS e segna un altro importante passo verso la piena definizione della strategia cyber europea, predisponendo adeguate risposte coordinate e innovative da parte degli Stati membri per garantire la continuità dei servizi digitali in caso di incidenti di sicurezza. Ecco i punti salienti L'articolo Direttiva […]
  • di Mirella Castigli
    Secondo i nostri esperti, la flessione complessiva negli attacchi non deve trarre in inganno perché, nonostante il lodevole sforzo dell'ACN, forse non riusciamo a pieno a tracciare l’incidenza delle minacce sulle PMI del Paese, come succede altrove. Ecco i dettagli del rapporto ACN di marzo 2025 L'articolo ACN: a marzo 28 attacchi ransomware, in calo […]
  • di Chiara Ponti
    Nell’ambito del programma Europa digitale, la Commissione europea invita a presentare proposte al fine di promuovere la diffusione delle tecnologie digitali fondamentali. Ecco i dettagli L'articolo Programma Europa digitale: i primi 4 inviti da 140 milioni di euro, focus su cyber e AI proviene da Cyber Security 360.
  • di Salvatore Lombardo
    È stata ribattezzata Shibai la nuova campagna malevola in cui i criminali informatici diffondono smartphone Android contraffatti con una versione di WhatsApp modificata con un trojan e progettata per rubare criptovalute. Ecco tutti i dettagli e i consigli per difendersi da una simile minaccia L'articolo Così rubano criptovalute usando smartphone Android contraffatti con un finto […]
  • di Laura Zanotti
    Il modello Zero Trust tradizionale offre un controllo rigoroso ma complica la vita degli utenti. Lasciando intatta l’interfaccia di lavoro, un’innovativa tecnologia isola le applicazioni, i file e le pagine web da eventuali malware aprendo i contenuti in micro-contenitori virtuali. Lavorando in background senza interrompere l'esperienza dell'utente la protezione è garantita e ottimizzata L'articolo Zero […]
  • di Matteo Cuscusa
    Web scraping: potente alleato nell'analisi dati o minaccia alla sicurezza? Esploriamo tecniche, applicazioni legittime, sfide etiche e legali di questa tecnologia essenziale. Una guida completa per professionisti della cybersecurity e analisti digitali L'articolo Web scraping: che cos’è, come funziona, a cosa serve proviene da Cyber Security 360.