I

infrastrutture

  • Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete; Rischi e accessi privilegiati: il divario tra la fiducia delle aziende e la realtà delle pratiche
  • La ricerca

    Privilegi di accesso e identità alimentate dall'AI: rischi e mitigazioni

    13 Gen 2026

    di Mirella Castigli

    Condividi
  • report annuale polizia postale 2025
  • l'analisi

    Report annuale Polizia Postale 2025: la normalità dell’attacco, il dovere della resilienza

    13 Gen 2026

    di Paolo Tarsitano

    Condividi
  • NIS2 e CdA; Linee guida NIS : il nuovo quadro normativo per la risposta agli incidenti; Nis 2, un nuovo modo di leggere gli incidenti informatici
  • direttiva nis 2

    Quando un incidente cyber smette di essere un problema tecnico e diventa di interesse pubblico

    13 Gen 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • OVH Canada
  • Cloud e giurisdizione

    Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati

    12 Gen 2026

    di Rosario Palumbo

    Condividi
  • AI cyber risk governance
  • l'approfondimento

    Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST

    12 Gen 2026

    di Giuseppe Alverone

    Condividi
  • minacce ibride
  • CYBERSPAZIO

    Disimpegno USA e minacce ibride: cosa significa per la sicurezza cyber europea

    09 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Gestione incidenti informatici NIS2
  • guida NIS2

    Gestione degli incidenti informatici: adesso serve avere un piano

    08 Gen 2026

    di Marco Schiaffino

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • nuove minacce

    Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa

    08 Gen 2026

    di Francesco Iezzi

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • la soluzione

    AI nelle telecomunicazioni: agenti intelligenti per gestire gli incidenti di rete, il caso Eutelsat

    08 Gen 2026

    di Mattia Lanzarone

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • post-quantistico

    Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche

    08 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it