F

fornitori

  • PHALT#BLYX malware
  • l'analisi tecnica

    PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering

    09 Gen 2026

    di Salvatore Lombardo

    Condividi
  • Rapporti tra NIS 2 e DORA; Il DORA come architettura del comando: il CdA delle entità finanziarie nel nuovo dominio digitale
  • direttive ue

    DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale

    09 Gen 2026

    di Giuseppe Alverone

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • nuove minacce

    Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa

    08 Gen 2026

    di Francesco Iezzi

    Condividi
  • La cyber security è la sicurezza del paziente: un imperativo clinico per ogni organizzazione
  • il report sulla sanità

    La cyber security è la sicurezza del paziente: un imperativo clinico per tutti

    07 Gen 2026

    di Ryan Witt

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • la soluzione

    CryptPad e paradigma zero-knowledge: binomio vincente per la sicurezza dei dati aziendali

    07 Gen 2026

    di Matteo Cuscusa

    Condividi
  • Nuovo reato deepfake
  • la riflessione

    Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza

    05 Gen 2026

    di Tania Orrù

    Condividi
  • immutabilità backup
  • la soluzione

    L'importanza dell'immutabilità assoluta nello storage di backup

    05 Gen 2026

    di Anthony Cusimano

    Condividi
  • Regolamento 2690 e NIS2
  • guida alla normativa

    Regolamento 2690 e NIS2: cosa cambia e come le misure di base portano alla piena conformità

    02 Gen 2026

    di Mattia Lanzarone

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • cyber resilienza

    Si combatte così come ci si è addestrati: le logiche militari sottese al DORA

    02 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Compliance NIS2
  • normative

    Supply chain globale: come Fincantieri affronta la compliance NIS2

    31 Dic 2025

    di Mattia Lanzarone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it