I

Intelligenza Artificiale

  • hackonomics_cybersecurity360
  • sicurezza informatica

    Hackonomics, la nuova economia degli attacchi informatici

    05 Nov 2025

    di Mattia Lanzarone

    Condividi
  • OpenAI ChatGPT Usage Policies; Prompt injection e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersiintegrata - attacchi informatici con l'AI
  • intelligenza artificiale

    OpenAI ridisegna le regole dell’AI: cosa cambia con le nuove Usage Policies

    05 Nov 2025

    di Tania Orrù

    Condividi
  • regulatory sandbox
  • Strategie

    La regolamentazione flessibile e adattiva nelle regulatory sandbox

    05 Nov 2025

    di Alessia Valentini

    Condividi
  • La gestione degli asset, pilastro della sicurezza delle informazioni; Asset management resilienti: modelli, processi e futuro delle funzioni IAO - IAM
  • la guida

    Costruire sistemi di asset management resilienti: modelli e processi

    04 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Vulnerabilità ChatGPT Atlas
  • l'analisi tecnica

    Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi

    31 Ott 2025

    di Salvatore Lombardo

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • sicurezza nazionale

    Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale

    30 Ott 2025

    di Mattia Lanzarone

    Condividi
  • AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
  • Modelli llm

    AI generativa e il rischio Lethal trifecta: i tre fattori in gioco

    30 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani; La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
  • sicurezza aziendale

    Il fascino letale delle AI. Il caso HexStrike: pensato per la difesa, usato dagli attaccanti

    30 Ott 2025

    di Giuditta Mosca

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • SocialMediaGirls: la violenza algoritmica come minaccia cyber
  • il caso

    SocialMediaGirls: la violenza algoritmica come minaccia cyber

    29 Ott 2025

    di Tania Orrù

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it