A

Applicazioni

  • Edge computing e Edge AI
  • soluzioni aziendali

    Edge computing & edge AI: la rivoluzione è appena cominciata

    03 Set 2025

    di Federica Maria Rita Livelli

    Condividi
  • Architettura SASE vantaggi
  • sicurezza e networking

    SASE: i vantaggi di un’architettura unificata per la sicurezza distribuita

    02 Set 2025

    di Filippo Cassini

    Condividi
  • Remediation automatica VS manuale
  • le soluzioni

    Remediation automatica VS manuale: quale approccio garantisce la migliore efficacia

    02 Set 2025

    di Paolo Tarsitano

    Condividi
  • Malvertising Meta Android spyware criptovalute; Un fiume di denaro verso le piattaforme di criptovalute: flusso di fondi dal cyber crimine
  • l'analisi tecnica

    Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute

    01 Set 2025

    di Salvatore Lombardo

    Condividi
  • I nuovi scenari della compliance: strategie operative per l'era post-NIS 2 e la nuova frontiera dei modelli organizzativi 231
  • il report

    Incidenti NIS, ancora in salita la strada verso la cyber resilience: i dati ENISA

    27 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Intelligenza artificiale e privacy: oggi più importante che mai
  • risposta multidimensionale

    Intelligenza artificiale e privacy: oggi più importante che mai

    27 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • L'intelligenza artificiale nell'hacking: gli LLM sono più utili in fase difensiva che offensiva
  • cyber attacchi

    L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità

    25 Ago 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • Next generation firewall
  • cyber difesa

    Next generation firewall (Ngfw): architetture, funzionalità avanzate e prospettive future

    25 Ago 2025

    di Sandro Di Giovanni

    Condividi
  • Gestione del rischio informatico: strategie efficaci
  • Soluzioni enterprise

    Gestione del rischio informatico: strategie efficaci

    22 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • il commento

    Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale

    22 Ago 2025

    di Matteo Cuscusa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it