#Cybersecurity360

2025-09-04

⚠️ È in corso una campagna #smishing ( #phishing veicolato tramite #SMS) a tema #INPS.

🗣️ Ricorda: INPS non manda mai SMS con link cliccabili e non chiede, tramite canali telefonici, credenziali o documenti.

🙅‍♀️ Non cadere nella trappola!

Fonte: #Cybersecurity360

cybersecurity360.it/nuove-mina

@sicurezza

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-09-04

Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia


@informatica
Dopo Qantas Airways il cyber crimine colpisce Air France e KLM e, ancora una volta, l’anello debole della catena sono i fornitori
L'articolo Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia proviene da Cyber Security 360.

#Cybersecurity360

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-08-01

Guida alle migliori VPN per Torrent


@informatica
Una VPN per i Torrent protegge la privacy e riduce i rischi legali legati al download di contenuti. ExpressVPN, NordVPN e Surfshark combinano sicurezza, prestazioni e prezzi competitivi
L'articolo Guida alle migliori VPN per Torrent proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-08-01

Guida alle migliori VPN per Torrent

NB: Questo è un redazionale (=pubblicità) catturato dal feed di Cybersecurity360. Di solito i redazionali li eliminiamo, ma in questi giorni non siamo sempre on line!
Stavolta l'abbiamo lasciato perché l'utente @AbsolutelyNotAVelociraptor aveva voglia di fare polemica e ci dispiaceva eliminare il post contro cui baccagliava

@informatica
Una VPN per i Torrent protegge la privacy e riduce i rischi legali legati al download di contenuti. ExpressVPN, NordVPN e Surfshark combinano sicurezza, prestazioni e prezzi competitivi
L'articolo Guida alle migliori VPN per Torrent proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-06-16

Infrastrutture IT scalabili per aziende in crescita


@informatica
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-06-04

Threat Detection and Response, cosa sapere


@informatica
Il rilevamento e la risposta alle minacce permettono di identificare i rischi e di intervenire prima che il danno diventi grave. Farne l’uso migliore possibile è però l’effetto di alcune concause
L'articolo Threat Detection and Response, cosa sapere proviene da Cyber Security 360.

#Cybersecurity360 è la testata del

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-05-30

Cloud computing: quali vantaggi per le imprese moderne


@informatica
Il mercato supererà un trilione di dollari entro il 2028. Ecco i vantaggi del cloud computing
L'articolo Cloud computing: quali vantaggi per le imprese moderne proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppohttps://www.cybersecurity360.it/soluzioni-aziendali/vantaggi-cloud-computing/

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-05-26

NIS 2: cosa cambia con gli obblighi di base dell’ACN


@informatica
Il cuore tecnico della NIS 2 si fonda su dieci ambiti fondamentali per la sicurezza informatica. Ecco le misure e gli adempimenti introdotti dalla determinazione dell'ACN
L'articolo NIS 2: cosa cambia con gli obblighi di base dell’ACN proviene da Cyber Security 360.

#Cybersecurity360 è la testata

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-05-06

ProtectEU: l’approccio europeo alla sicurezza interna


@informatica
La Commissione europea ha reso noto la strategia di sicurezza interna allo scopo di creare un’Unione sicura in ogni ambito. Ecco in in cosa consiste ProtectEU
L'articolo ProtectEU: l’approccio europeo alla sicurezza interna proviene da Cyber Security 360.

#Cybersecurity360 è la

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-04-30

Che cosa è la Data Loss Prevention


@informatica
I termini “data leak” e “data loss” sono spesso usati in modo intercambiabile, ma si riferiscono a eventi distinti. La Data Loss Prevention è una strategia importante per la cyber security. Ecco qualche consiglio
L'articolo Che cosa è la Data Loss Prevention proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-04-03

VPN: cos’è, come funziona e a cosa serve una Virtual Private Network


@informatica
Leggi la semplice guida pratica per imparare ad usare una Virtual Private Network e scopri i vantaggi per aziende e privati
L'articolo VPN: cos’è, come funziona e a cosa serve una Virtual Private Network proviene da Cyber Security 360.

#Cybersecurity360 è

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-03-13

Pianificare il disaster recovery: strategie e soluzioni


@informatica
La resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro”
L'articolo Pianificare il disaster recovery: strategie e soluzioni proviene da Cyber Security 360.

#Cybersecurity360 è la testata

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-02-09

Come cambia lo studio delle minacce cyber ai tempi dell’AI


@informatica
Il day-by-day del professionista di cyber intelligence, fra minacce di aumentata efficacia e strumenti intelligenti che accrescono le sue capacità di analisi
L'articolo Come cambia lo studio delle minacce cyber ai tempi dell’AI proviene da Cyber Security 360.

#Cybersecurity360 è la

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2025-01-09

Sviluppo delle capacità cyber dell’Italia. A che punto siamo


@informatica
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo

Cybersecurity & cyberwarfarecybersecurity@poliverso.org
2024-11-20

Cloud computing: vantaggi, minacce, sfide attuali e future


@informatica
L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo
L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.

#Cybersecurity360 è la

informapirata ⁂ :privacypride:informapirata@mastodon.uno
2023-10-09

File sulla “Calciopoli toscana” per l’attacco a Prosperius: baby calciatori in nero e prostitute

@informatica

Il #databreach Prosperius ha causato la fuoriuscita di informazioni sulla calciopoli toscana di qualche anno fa, con immigrati clandestini e lavoro in nero. Può essere il primo (o uno dei primi) caso di ransomware che, in Italia, permette la fuoriuscita di elementi di rilevanza penale riguardanti soggetti terzi

Di @nuke su #Cybersecurity360

cybersecurity360.it/nuove-mina

informapirata ⁂ :privacypride:informapirata@mastodon.uno
2023-09-20

Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal

@informatica

Sono due le app dannose, #FlyGram e #Signal Plus Messenger, distribuite attraverso store ufficiali e siti web fraudolenti, che hanno permesso agli aggressori del gruppo filocinese #GREF di esfiltrare dati sensibili e persino di spiare i messaggi su Signal. Ecco tutto quello che c’è da sapere

Di @nuke su #Cybersecurity360

cybersecurity360.it/nuove-mina

informapirata ⁂ :privacypride:informapirata@mastodon.uno
2023-09-11

Attacco a Zetema, offline siti culturali di Roma Capitale

@informatica

Dopo una serie di attacchi informatici, il sito di #Zetema Progetto Cultura e altri siti collegati risultano inaccessibili dalla mattina di lunedì 11 settembre, tutto fa pensare ad un attacco di tipo DDoS, almeno 7 i siti web culturali coinvolti

Di @nuke su #Cybersecurity360

cybersecurity360.it/nuove-mina

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst