A

Applicazioni

  • Cyber digital twin
  • la guida

    Simulare per difendersi: come i cyber digital twin rivoluzionano la sicurezza informatica

    20 Gen 2026

    di Mirella Castigli

    Condividi
  • Asset management patching
  • l'approfondimento

    Asset management: i sei pilastri del patching strategico

    20 Gen 2026

    di Fabrizio Saviano

    Condividi
  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
  • La ricerca

    Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA

    19 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • geopolitica

    Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

    16 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete; Rischi e accessi privilegiati: il divario tra la fiducia delle aziende e la realtà delle pratiche
  • La ricerca

    Privilegi di accesso e identità alimentate dall'AI: rischi e mitigazioni

    13 Gen 2026

    di Mirella Castigli

    Condividi
  • PHALT#BLYX malware
  • l'analisi tecnica

    PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering

    09 Gen 2026

    di Salvatore Lombardo

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • nuove minacce

    Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa

    08 Gen 2026

    di Francesco Iezzi

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • post-quantistico

    Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche

    08 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • La cyber security è la sicurezza del paziente: un imperativo clinico per ogni organizzazione
  • il report sulla sanità

    La cyber security è la sicurezza del paziente: un imperativo clinico per tutti

    07 Gen 2026

    di Ryan Witt

    Condividi
  • NIS2 e CdA; Linee guida NIS : il nuovo quadro normativo per la risposta agli incidenti; Nis 2, un nuovo modo di leggere gli incidenti informatici
  • sicurezza nazionale

    Linee guida NIS: il nuovo quadro normativo per la risposta agli incidenti

    07 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it