I

infrastrutture

  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Guerra ibrida e app spia scenari; AI e attori Nation-State: quando i modelli LLM diventano infrastruttura strategica del conflitto ibrido; Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale
  • scenari

    Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale

    07 Apr 2026

    di Marco Armoni

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”

    07 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Cyber Resilience Act: la proposta della Commissione europea per la sicurezza dei dispositivi connessi; Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
  • Il caso

    Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale

    03 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Venom Stealer
  • malware-as-a-service

    Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale

    03 Apr 2026

    di Marco Armoni

    Condividi
  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • protezione dati

    Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica

    03 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Economy criminal hacker chi sono e strategie; Osservatori Cyber security: incidenti con impatti economici rilevanti per un terzo delle imprese italiane
  • il report

    Cyber security: perché è centrale l’autonomia strategica europea

    03 Apr 2026

    di Giorgia Dragoni e Alberto Maffei

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa; Anthropic, leak del codice di Claude, 500mila righe esposte per errore: i rischi per la supply chain software; Mythos, Gpt 5.3 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
  • il data leak

    Claude, 500mila righe di codice esposte per errore: i rischi per la supply chain software

    02 Apr 2026

    di Marco Armoni

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
  • Gdpr e data breach

    Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

    02 Apr 2026

    di Paolo Dal Checco

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it