B

Blockchain

  • regulatory sandbox
  • Strategie

    La regolamentazione flessibile e adattiva nelle regulatory sandbox

    05 Nov 2025

    di Alessia Valentini

    Condividi
  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • scenari

    Augmented Humans, costruire l'interazione efficace tra uomo e AI

    24 Set 2025

    di Alessia Valentini

    Condividi
  • La sentenza Deloitte e la costruzione para-giuridica della pseudo-anonimizzazione
  • il parere

    Privacy e hype, la sentenza Deloitte non è una vera svolta nel GDPR

    10 Set 2025

    di Tania Orrù

    Condividi
  • Tokenizzazione del corpo umano: tra medicina aumentata e capitalismo biologico
  • neurodiritti ed algoritmi

    Tokenizzazione del corpo umano: tra medicina aumentata e capitalismo biologico

    28 Ago 2025

    di Flavia Maltoni

    Condividi
  • Operazione Serengeti 2.0: l'Africa non è più il Paradiso del cyber crime
  • geopolitica e cyber

    Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio

    25 Ago 2025

    di Mirella Castigli

    Condividi
  • Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali; Governare i trattamenti di dati personali per generare fiducia
  • normative europee

    Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali

    07 Ago 2025

    di Pasquale Mancino

    Condividi
  • Eve, Mallory, Trent: i personaggi che hanno reso viva e comprensibile la storia della sicurezza digitale
  • trilogia della cyber

    Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale

    11 Lug 2025

    di Giuseppe Alverone

    Condividi
  • Moving,Through,The,Green,Colored,Neon,Model,Of,Abstract,Digital
  • report

    Green computing: come rendere sostenibile il data center aziendale

    27 Giu 2025

    di Alessia Valentini

    Condividi
  • Il quantum computing compromette la sicurezza dell’algoritmo Rsa ed Ecc dei bitcoin: con risorse 20 volte inferiori al previsto
  • la ricerca

    Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto

    16 Giu 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Laptop Farming: come la Corea del Nord sfruttava i lavori da remoto negli Usa
  • nuove truffe

    Laptop farming: come la Corea del Nord s'infiltrava nello smart working Usa

    06 Giu 2025

    di Marco Santarelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it