Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

cybersecurity360.it

Cyber Security 360

Get the latest updates from Cyber Security 360 directly as they happen.

Follow now 65 followers

Latest posts

Last updated about 5 hours ago

123 Stealer a 120 euro al mese: il rischio della democratizzazione degli strumenti di cyber crime

about 6 hours ago

Arriva il Victorinox dei malware, scritto in C++ e dalle dimensioni compatte...

Quantum computing, la roadmap della Commissione europea

about 6 hours ago

L’obiettivo della UE consiste nell'assumere la leadership globale nel quantum computing entro...

RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR

about 8 hours ago

RingReaper è un tool sviluppato con l’intento preciso di evadere i controlli...

I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività

about 13 hours ago

I vertici di Airbus, BNP Paribas, Carrefour e Philips sono fra i...

Green It: tecnologia sostenibile per il futuro dei data center

about 13 hours ago

Chi lavora in questo campo da tempo suggerisce di intervenire, aumentando gradualmente...

Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale

about 15 hours ago

Spesso sono due concetti confusi, ma ricoprono ruoli complementari nella costruzione della...

Truffe e attacchi cyber contro Amazon Prime Day 2025: come proteggersi

1 day ago

Tra l'8 e l'11 luglio, Amazon Prime Day 2025 sarà nel mirino...

Attacchi ransomware, NIS2 ed “effetto filiera”: il caso di Radix in Svizzera

1 day ago

La violazione dei sistemi della fondazione privata ha esposto anche dati sanitari...

Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida

1 day ago

Dal report presentato dall'intelligence britannica al vertice Nato a L’Aja, sale, anche...

Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber

1 day ago

L’intento dichiarato è quello di sviluppare un modello in grado di aggregare...

Crittografia, le curve ellittiche: un’alternativa a Rsa e ai logaritmi discreti

1 day ago

Gli algoritmi crittografici asimmetrici che si basano su curve ellittiche presentano, per...

ENISA raddoppia verso la NIS 2

4 days ago

La pubblicazione delle guide ENISA a supporto dell'attuazione della NIS 2 è...