D

Tommaso Diddi

Analista Hermes Bay


Articoli dell'autore

  • AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic; Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security
  • nuovo modello di AI

    Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerability management; Cisco Talos 2025: i rischi maggiori sono la rapida weaponizzazione delle vulnerabilità e la pluriennale persistenza di falle mai sanate
  • il report

    Cyber security: perché gli attaccanti corrono più veloci dei difensori

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic; Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security
  • AI e rischi cyber

    Esposto il codice sorgente di Claude: ecco i rischi per l'erroneo rilascio da parte di Anthropic

    07 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • protezione dati

    Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica

    03 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea; La nuova Cyber Strategy nazionale della Casa Bianca: i 6 pilastri operativi delle priorità Usa
  • amministrazione trump

    La nuova Cyber Strategy USA va oltre i confini nazionali: i 6 pilastri operativi

    26 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • router dati aziende; Gli Stati Uniti vietano l'import di nuovi router consumer fabbricati all'estero: il divieto è frutto di cyber attacchi del passato
  • sovranità americana

    USA, stop all'import di router consumer esteri: i 3 attacchi alla base del divieto

    25 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • la sentenza

    Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • mimit

    Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • conflitto iran

    LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati

    19 Mar 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it