C

Cloud

  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • guerra in iran

    L’attacco fisico al data center Amazon negli Emirati che ridefinisce il rischio cloud

    04 Mar 2026

    di Mirella Castigli

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • Iran telecamere hackerate Kamenei
  • guerra in iran

    Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei

    03 Mar 2026

    di Paolo Tarsitano

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • fornitori e requisiti

    Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più

    02 Mar 2026

    di Jim Biniyaz

    Condividi
  • SOC Security Operation Center; Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
  • cyber resilienza

    Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni

    26 Feb 2026

    di Fabio Sammartino

    Condividi
  • DeepSeek sfida protezione di dati e AI nelle aziende; L'IA cinese è un rischio per l'Europa
  • sovranità digitale europea

    L'IA cinese è un rischio per l'Europa: ma le Pmi hanno 3 motivi per preferire questi modelli

    26 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerabilità di Office sfruttate in concomitanza con la loro divulgazione, facendo così del patching un'operazione a cui ricorrere immediatamente
  • minacce ai-driven

    L'ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità

    26 Feb 2026

    di Giuditta Mosca

    Condividi
  • password manager
  • l'analisi

    Password manager, tra promesse di inattaccabilità e lacune nella sicurezza

    25 Feb 2026

    di Paolo Tarsitano

    Condividi
  • email spoofing
  • phishing

    Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle

    25 Feb 2026

    di Yusa Erguven

    Condividi
  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro
  • le soluzioni

    Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa

    25 Feb 2026

    di Paolo Cecchi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it