A

Applicazioni

  • Poste Italiane a 360 gradi: come protegge gli utenti dei suoi servizi
  • GARANTE PRIVACY

    Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

    21 Apr 2026

    di Chiara Ponti

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • l'approfondimento

    Conformità NIS 2: la misura ID.RA-08 per governare le vulnerabilità prima che diventino attacchi

    21 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Google compra Wiz: le implicazioni per il mercato della cyber security; Google sferra un colpo contro azienda cinese: è collegata ad arma informatica di massa
  • l'analisi

    Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa

    16 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • QR-Code-Cybersecurity-Risks; QR code scam e ingegneria sociale: come le truffe digitali evolvono
  • oltre il phishing

    QR code scam e ingegneria sociale: come evolvono le truffe digitali

    15 Apr 2026

    di Marco Armoni

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft aprile 2026: corretta una zero-day in SharePoint già sfruttata

    15 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Identity Access Management la guida; Identity Management Day 2026: il tradizionale perimetro di rete è ormai scomparso, ma il focus è sulle identità non umane
  • giornata mondiale

    Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane

    14 Apr 2026

    di Mirella Castigli

    Condividi
  • AI nella cyber security; AI Security: l’intelligenza artificiale in azienda richiede governance; AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda
  • Soluzioni enterprise

    AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda

    13 Apr 2026

    di Mirella Castigli

    Condividi
  • attacco a Sistemi Informativi
  • cyber attacco

    L'hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo

    09 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Attacco Axios; L’attacco invisibile: quando la sicurezza fallisce nella supply chain del software
  • la riflessione

    L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software

    09 Apr 2026

    di Tania Orrù

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti; Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
  • Quantum computing

    Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti

    09 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it