F

fornitori

  • Prenotare voli con una VPN per ottenere prezzi più bassi
  • LA GUIDA

    Caccia al biglietto aereo: ecco come prenotare voli con una VPN e ottenere il prezzo più basso

    16 Ott 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • Legge italiana intelligenza artificiale: La nuova normativa italiana sull'intelligenza artificiale: principi, applicazioni e governance della Legge 132/2025 - IA in tribunale
  • Ai act

    IA in tribunale, il Csm ne vieta l’uso nell’attività giudiziaria: ecco una roadmap operativa

    15 Ott 2025

    di Rosario Palumbo

    Condividi
  • Anatomia di un ransomware; LLM e ransomware: una marcia in più, ma senza poteri innovativi
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi
  • Chat control: un tavolo tecnico per contrastare gli abusi sui minori e tutelare crittografia e libertà digitali
  • la proposta

    Chat control: un tavolo tecnico per contrastare abusi sui minori e tutelare le libertà digitali

    14 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Asset management
  • governance

    Asset management o disordine organizzato: chi non governa, subisce

    14 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • cybersicurezza-industriale-cybersecurity360
  • l'analisi

    Cyber security industriale: dalla convergenza IT/OT alla normativa

    13 Ott 2025

    di Mattia Lanzarone

    Condividi
  • L'IA applicata nella sicurezza nazionale: criticità e soluzioni
  • La guida

    L'IA applicata nella sicurezza nazionale: sfide e soluzioni

    13 Ott 2025

    di Vincenzo Calabrò

    Condividi
  • Abbiamo già frainteso il Gdpr: ora non possiamo perdere l’occasione offerta dalla NIS 2
  • sentiment direttive ue

    Abbiamo già frainteso il GDPR. Ora non possiamo perdere l’occasione offerta dalla NIS 2

    10 Ott 2025

    di Giuseppe Alverone

    Condividi
  • consumatori-elettricita-5
  • data breach

    Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi

    09 Ott 2025

    di Dario Fadda

    Condividi
  • DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
  • compliance

    DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua

    09 Ott 2025

    di Jusef Khamlichi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it