Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Analisi forense di evidenze informatiche; La catena di custodia come architettura della prova forense
    nuovo paradigma

    La catena di custodia come architettura della prova forense

    10 Feb 2026

    di Giuseppe Alverone e Monica Perego

Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione
consapevolezza

Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione

di Mirella Castigli

Il duplice impatto del quantum computing sulla cyber security: minacce emergenti e nuovi paradigmi di difesa
sicurezza informatica

L'impatto cyber del quantum computing: minacce emergenti e nuovi paradigmi di difesa

di Vincenzo Calabrò

Dati sensibili esposti a servizi di terze parti senza autorizzazioni. Uno dei problemi emergenti del web
ecommerce

Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione

di Giuditta Mosca

Attacco hacker alla Eurolls; Ogni cinque minuti un cyber attacco colpisce l'Italia: come mitigare i rischi
il report

Un cyber attacco colpisce l'Italia ogni cinque minuti: come mitigare i rischi

di Mirella Castigli

Altri canali

  • Esta USA
  • nuovo visto americano

    Evoluzione dei visti d'ingresso USA: implicazioni per la privacy e cosa potrebbe fare l’UE

    09 Feb 2026

    di Pasquale Mancino

    Condividi
  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi; Il GDPR come sistema di governo del potere informativo
  • l'analisi

    Il GDPR come sistema di governo del potere informativo

    06 Feb 2026

    di Giuseppe Alverone

    Condividi
  • Videosorveglianza costa caro non informare il DPO; Piano ispettivo semestrale del Garante: cosa emerge per titolari e DPO
  • compliance

    Piano ispettivo semestrale del Garante privacy: cosa emerge per titolari e DPO

    06 Feb 2026

    di Pasquale Mancino

    Condividi
  • misure di base nis2
  • guida alla normativa

    Misure di base NIS2: governance, ruoli e specifiche tecniche spiegate da ACN

    06 Feb 2026

    di Mattia Lanzarone

    Condividi
  • Cyber digital twin aziende
  • la soluzione

    Cyber digital twin: il gemello digitale che protegge le aziende dalle minacce cyber

    06 Feb 2026

    di Paolo Tarsitano

    Condividi
  • Studi legali e AI generativa; AI Generativa in azienda: tra opportunità e rischi normativi
  • conformità

    AI Generativa in azienda: tra opportunità e rischi normativi

    05 Feb 2026

    di Giancarlo Butti

    Condividi
  • Google leaks: in rete i segreti dell'algoritmo del motore di ricerca; Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale
  • privacy

    Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale

    05 Feb 2026

    di Matteo Cuscusa

    Condividi
  • Deepfake come rilevarli; Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
  • INTELLIGENZA ARTIFICIALE

    Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA

    05 Feb 2026

    di Chiara Benso

    Condividi

The Outlook

  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • SOC Security Operation Center
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi
  • data server_200147459
  • giornata mondiale

    Data Protection Day, lo stato dell'arte e il trend della protezione dei dati

    25 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Le architetture Zero Trust con AI sono soluzioni efficaci solo se ponderate e orchestrate con cautela. L'AI non è sempre sinonimo di potenziamento a prescindere
  • CYBERSECURITY aziendale

    Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile

    21 Gen 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_iainazienda
  • meme della settimana

    Aziende inconsapevoli e AI indisciplinate

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi