I

infrastrutture

  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • geopolitica

    Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

    16 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Iran Starlink
  • cyber e geopolitica

    Iran e Starlink: la fine del mito della connettività “a prova di censura”

    15 Gen 2026

    di Maurizio Carmignani

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
  • cyber crime

    Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato

    15 Gen 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Patch Tuesday di gennaio 2026: Microsoft corregge due zero-day, di cui una già sfruttata

    14 Gen 2026

    di Paolo Tarsitano

    Condividi
  • Microsoft stop a Israele; L'operazione di Microsoft contro RedVDS
  • truffe immobiliari

    Microsoft smantella RedVDS: sotto i fari la convergenza tra cloud abusato, GenAI e crimine

    14 Gen 2026

    di Mirella Castigli

    Condividi
  • world economic forum cybersecurity outlook
  • IL RAPPORTO del WEF

    Cyber security 2026, perché la tecnologia non è più la risposta: i dati del World Economic Forum

    14 Gen 2026

    di Tania Orrù

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • compliance normativa
  • scenari

    NIS2, AI Act, CRA: perché il 2026 segna una svolta per la sicurezza cyber

    13 Gen 2026

    di Alessandro Liotta

    Condividi
  • Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete; Rischi e accessi privilegiati: il divario tra la fiducia delle aziende e la realtà delle pratiche
  • La ricerca

    Privilegi di accesso e identità alimentate dall'AI: rischi e mitigazioni

    13 Gen 2026

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it