A

Applicazioni

  • AI giuridica LLM affidabilità; Generative Application Firewall (GAF): un nuovo paradigma per la sicurezza dei sistemi basati suLLM
  • giustizia computazionale

    AI giuridica: perché i LLM non capiscono (ancora) le leggi e cosa serve per renderli affidabili

    02 Gen 2026

    di Tania Orrù

    Condividi
  • IA ISIS e tecnodestra
  • l'analisi

    AI come arma cognitiva: dall’ISIS alla tecnodestra, la nuova ingegneria della radicalizzazione

    31 Dic 2025

    di Tania Orrù

    Condividi
  • La necessità di allestire backup immutabili per rispondere alle normative e ottemperare agli obblighi di legge
  • soluzioni aziendali

    Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware

    31 Dic 2025

    di Giuditta Mosca

    Condividi
  • Linee guida NIST identità digitale
  • identità digitale

    Dall'era delle password all'autenticazione resistente al phishing: la guida NIST

    24 Dic 2025

    di Giorgio Sbaraglia

    Condividi
  • Framework di sicurezza
  • ciso

    Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica

    23 Dic 2025

    di Fabrizio Saviano

    Condividi
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta
  • attacchi informatici

    Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente

    22 Dic 2025

    di Mirella Castigli

    Condividi
  • terrorismo
  • scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale fotografano il divario fra strategie e attuazione

    18 Dic 2025

    di Mirella Castigli

    Condividi
  • Sicurezza API zero trust
  • best practice

    Sicurezza delle API nell'adozione Zero Trust: ecco problemi e raccomandazioni

    17 Dic 2025

    di Vincenzo Calabrò

    Condividi
  • Le tendenze cyber nel 2026: il filo conduttore riguarderà l'AI autonoma, il progresso quantistico e la pressione
  • prospettive

    Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa

    17 Dic 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it