R

resilienza


  • OpenAI Bug Bounty Program; a truffa sfrutta una funzionalità di OpenAI
  • spam e AI

    Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende

    23 Gen 2026

    di Mirella Castigli

    Condividi
  • Resilienza digitale GenAI e DORA; La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
  • ecosistema digitale

    La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA

    23 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • una lettura militare

    Per il DORA la resilienza è essenzialmente disciplina e addestramento

    16 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Rapporti tra NIS 2 e DORA; Il DORA come architettura del comando: il CdA delle entità finanziarie nel nuovo dominio digitale
  • direttive ue

    DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale

    09 Gen 2026

    di Giuseppe Alverone

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • nuove minacce

    Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa

    08 Gen 2026

    di Francesco Iezzi

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • cyber resilienza

    Si combatte così come ci si è addestrati: le logiche militari sottese al DORA

    02 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Rivoluzione NIS 2: come gli obblighi cogenti trasformano la responsabilità 231 da flessibile a semi-oggettiva; NIS 2 come sicurezza misurabile: per riconoscere un incidente significativo occorre prima stabilire che cosa sia “normale”; La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
  • normativa

    La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2

    23 Dic 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani
  • Lo studio

    Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani

    18 Dic 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
Pagina 1 di 13 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it