I

infrastrutture

  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Acn: a gennaio sale la capacità di monitoraggio e notifica da parte del CSIRT; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • il report mensile

    ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT

    24 Feb 2026

    di Mirella Castigli

    Condividi
  • Shadowleak prompt injection; Shadowleak, l'attacco che non chiede il permesso: ecco il Cybercrime 5.0 dove l’IA che minaccia l’IA
  • cyber security preventiva

    Shadowleak, l'attacco senza permesso: nel Cybercrime 5.0 l’IA minaccia l’IA

    23 Feb 2026

    di Alessandro Donelli

    Condividi
  • Attacco cyber russia polonia; La campagna di sabotaggio della Russia diventa sempre più audace
  • il caso polacco

    Il cyber sabotaggio russo diventa più audace: il Cremlino sfrutta le divisioni fra Usa e Ue

    23 Feb 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Dossier Viminale e cyber security; Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare le identità degli agenti Digos; Il Dragone nel Viminale: quando la stretta di mano nasconde un furto
  • sovranità nazionale

    Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare identità di agenti Digos

    19 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Reclutamento servizi: l'intelligence italiana ricerca nuove figure professionali
  • nuovo bando

    Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate

    19 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
  • L'indagine

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Feb 2026

    di Vincent Hwang

    Condividi
  • truffa falso recruiting
  • l'analisi tecnica

    Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi

    16 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Trusted Access for Cyber: un nuovo equilibrio tra accelerazione difensiva e rischio di abuso
  • dual use dell'IA

    Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber

    13 Feb 2026

    di Giovanni Masi

    Condividi
  • Videosorveglianza nei negozi; Il retail diventa più efficiente, ma corre più rischi cyber
  • innovazione digitale

    Il retail diventa più efficiente, ma corre più rischi cyber

    12 Feb 2026

    di Emanuele Temi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it