A

Applicazioni

  • Vulnerability management; Cisco Talos 2025: i rischi maggiori sono la rapida weaponizzazione delle vulnerabilità e la pluriennale persistenza di falle mai sanate
  • il report

    Cyber security: perché gli attaccanti corrono più veloci dei difensori

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”

    07 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Cyber Resilience Act: la proposta della Commissione europea per la sicurezza dei dispositivi connessi; Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
  • Il caso

    Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale

    03 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
  • l'analisi tecnica

    App-server Codex di OpenAI: configurazione insicura espone a esecuzione di comandi remoti

    02 Apr 2026

    di Salvatore Lombardo

    Condividi
  • phishing WhatsApp analisi tecnica
  • l'analisi tecnica

    WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema

    01 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • sovranità digitale

    European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

    01 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • ENISA mercato cyber security
  • l'analisi

    Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea

    01 Apr 2026

    di Chiara Ponti

    Condividi
  • La capacità di calcolo dei computer quantistici può mettere in crisi la robustezza degli algoritmi di cittografia attuali. E il Q-Day è sempre più vicino
  • vantaggi strategici

    Per Google il Q-Day arriverà nel 2029

    31 Mar 2026

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it