I

infrastrutture

  • Google compra Wiz: le implicazioni per il mercato della cyber security; Google sferra un colpo contro azienda cinese: è collegata ad arma informatica di massa
  • l'analisi

    Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa

    16 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro
  • L'evoluzione delle minacce

    L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro

    16 Apr 2026

    di Benito Mirra

    Condividi
  • Fascicolo sanitario elettronico violazioni privacy Regioni
  • la normativa

    EHDS, il Comitato UE per lo spazio comune dei dati sanitari è operativo: lo stato dell'arte

    16 Apr 2026

    di Andrea Michinelli

    Condividi
  • OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
  • INTELLIGENZA ARTIFICIALE

    OpenAI svela GPT-5.4-Cyber: ecco l'approccio graduale all'AI applicata alla sicurezza

    15 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi
  • sicurezza nella supply chain approccio e soluzioni
  • la guida pratica

    Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione

    14 Apr 2026

    di Sandro Sana

    Condividi
  • Identity Access Management la guida; Identity Management Day 2026: il tradizionale perimetro di rete è ormai scomparso, ma il focus è sulle identità non umane
  • giornata mondiale

    Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane

    14 Apr 2026

    di Mirella Castigli

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti; Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
  • Commissione europea

    Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica

    13 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Sovranità digitale europea Ivory Office.eu
  • REPORT ANNUALE

    Il GDPR pilastro del diritto digitale europeo: le implicazioni strategiche secondo EDPB

    13 Apr 2026

    di Rosario Palumbo

    Condividi
  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • l'analisi

    NIS2 e cyber security aziendale: le nuove sfide per Board e IT tra conformità e rischi reali

    10 Apr 2026

    di Mattia Lanzarone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it