I

infrastrutture

  • GhostPairing
  • l'analisi tecnica

    GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

    23 Dic 2025

    di Salvatore Lombardo

    Condividi
  • Sextortion la GUIDA COMPLETA; Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile
  • DSA e social

    Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile

    23 Dic 2025

    di Tania Orrù

    Condividi
  • Cyber security evoluzione
  • l'approfondimento

    Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

    22 Dic 2025

    di Michelangelo Stillante

    Condividi
  • Phishing intelligenza artificiale
  • lo studio

    Phishing 2.0, l’era degli LLM: i rischi e come difendersi

    22 Dic 2025

    di Anna Aiuto e Fabrizio D'Amore

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • sicurezza fornitori

    Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali

    22 Dic 2025

    di Marco Toiati

    Condividi
  • DORA e Data Act, fra requisiti ed obblighi: il quadro normativo sui contratti per la catena di fornitura Ict
  • adempimenti

    DORA e Data Act, fra requisiti e obblighi: il quadro normativo sui contratti per la supply chain ICT

    22 Dic 2025

    di Maria Roberta Perugini

    Condividi
  • terrorismo
  • scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware remoti cosa sono come difendersi; LLM e ransomware: avversità con una marcia in più, ma senza cambiamenti radicali
  • La ricerca

    LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali

    19 Dic 2025

    di Mirella Castigli

    Condividi
  • europa guerra ibrida
  • cyber warfare

    UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari

    19 Dic 2025

    di Tommaso Diddi, Luisa Franchina e Alessandro Longo

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale fotografano il divario fra strategie e attuazione

    18 Dic 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it