C

Cultura cyber

  • Machine unlearning
  • intelligenza artificiale

    Machine unlearning: metodi per rimuovere i dati errati dai modelli AI

    31 Ott 2024

    di Vincenzo Calabrò

    Condividi
  • Come diventare Cyber security consultant, professione che apre le porte a molte altre professioni e che promette una crescita esponenziale
  • formazione

    Come diventare Security consultant: guida a una delle professioni del futuro

    30 Ott 2024

    di Giuditta Mosca

    Condividi
  • L'hardware deve essere considerato quanto il software nelle politiche di cyber security delle imprese e delle organizzazioni
  • aziende

    I bug nei chipset MediaTek ci ricordano che la sicurezza passa anche dall’hardware

    25 Ott 2024

    di Giuditta Mosca

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • secure coding

    Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo

    17 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Il secure code auditor lavora nelle retrovie ed esamina il codice ancora prima che diventi un prodotto finito per trovarne le vulnerabilità
  • formazione

    Chi è, cosa fa e come si diventa Secure code auditor

    09 Ott 2024

    di Giuditta Mosca

    Condividi
  • Strumenti OSINT con LLM i migliori
  • la guida

    Gli strumenti OSINT che usano i modelli LLM: quali sono, funzionalità e vantaggi

    03 Ott 2024

    di Gabriele Prati

    Condividi
  • FNCDP 2.1 in azione: la metodologia di contestualizzazione ispirata al NIST CSF 2.0
  • la guida pratica

    Creare password sicure: il NIST cambia le regole, per una migliore protezione online

    02 Ott 2024

    di Sandro Sana

    Condividi
  • Cybertech Europe 2024
  • l'evento

    Cybertech Europe 2024, punto di incontro tra i protagonisti del settore: i temi caldi

    30 Set 2024

    di Paolo Tarsitano

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • tecnologia e sicurezza

    Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo

    26 Set 2024

    di Benito Mirra

    Condividi
  • App di messaggistica crittografate controllo governativo
  • l'approfondimento

    App di messaggistica crittografate: perché i governi le vogliono controllare

    25 Set 2024

    di Giorgio Sbaraglia

    Condividi
Pagina 19 di 57


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
Norme e adeguamenti
  • Questionari post-malattia: il provvedimento del Garante privacy; Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
  • l’analisi

    Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede

    13 Feb 2026

    di Giuseppe Alverone

    Condividi