L

Luisa Franchina

  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • protezione dati

    Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica

    03 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea; La nuova Cyber Strategy nazionale della Casa Bianca: i 6 pilastri operativi delle priorità Usa
  • amministrazione trump

    La nuova Cyber Strategy USA va oltre i confini nazionali: i 6 pilastri operativi

    26 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • router dati aziende; Gli Stati Uniti vietano l'import di nuovi router consumer fabbricati all'estero: il divieto è frutto di cyber attacchi del passato
  • sovranità americana

    USA, stop all'import di router consumer esteri: i 3 attacchi alla base del divieto

    25 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • la sentenza

    Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • mimit

    Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Sanità sicura e resiliente report ACN e piano UE; Cyber attacco contro Stryker: sanità bersaglio di operazioni geopolitiche; Attacco alla sanità: ecco perché una cartella clinica vale fino a mille euro nel dark web
  • guerra usa - Iran

    Cyber attacco contro Stryker: sanità bersaglio di operazioni geopolitiche

    13 Mar 2026

    di Tommaso Diddi e Luisa Franchina

    Condividi
  • TikTok e privacy; TikTok non adotta la crittografia dei messaggi diretti: preoccupati gli esperti di privacy
  • cifratura forte

    TikTok non adotta la crittografia dei messaggi diretti: preoccupati gli esperti di privacy

    06 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • L'IA applicata nella sicurezza nazionale: criticità e soluzioni; La nuova dimensione strategica della sicurezza
  • intelligence

    La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali

    05 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Francia attacco sanità
  • gdpr e dati sanitari

    In Francia, attacco alla sanità: violati dati di oltre dieci milioni di cittadini

    02 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it