Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
    governance

    Governare il rischio: la classificazione della documentazione nella NIS 2

    10 Mar 2026

    di Giuseppe Alverone e Monica Perego

Cyber Resilience Act guida conformità
la guida pratica

Cyber Resilience Act: ecco come le imprese dovranno adeguarsi

di Andrea Michinelli

Asset security
l'approfondimento

Asset Security e classificazione: quando un’etichetta vale più di un firewall

di Fabrizio Saviano

Il vibeware crea malware mediante le AI ma lascia all'operatore umano la gestione dell'attacco in quanto tale. Cosa è, come funziona e come mitigarlo
minacce emergenti

Cos'è vibeware, l’industrializzazione dei malware potenziata dalle AI

di Giuditta Mosca

Fattore umano data breach
il report

Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach

di Vittorio Bitteleri

Altri canali

  • Firefox vulnerabilità Claude
  • l'analisi tecnica

    Claude trova 22 bug critici in Firefox: l’IA ridisegna il futuro del vulnerability research

    09 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Il sito IC3 dell'FBI è stato clonato. Nessuna risorsa online è da considerare sicura a priori; Sospetto cyber attacco cinese contro le reti dell'Fbi: le analogie con il caso dell'intrusione contro il Viminale
  • cyber spionaggio

    Sospetto cyber attacco cinese contro l'FBI: le analogie con l'intrusione contro il Viminale

    09 Mar 2026

    di Mirella Castigli

    Condividi
  • AI giuridica LLM affidabilità; Generative Application Firewall (GAF): un nuovo paradigma per la sicurezza dei sistemi basati suLLM
  • intelligenza artificiale

    Generative Application Firewall: un nuovo paradigma per la sicurezza dei sistemi basati su LLM

    09 Mar 2026

    di Vincenzo Calabrò

    Condividi
  • Strategia cyber USA 2026
  • il documento

    Strategia cyber USA 2026: i sei pilastri di Trump per il dominio tecnologico USA

    09 Mar 2026

    di Chiara Ponti

    Condividi
  • Cyber sicurezza dei dispositivi medici; La sicurezza dei dispositivi medici: il confronto con il quadro normativo europeo e cosa cambia con le nuove linee guida FDA
  • sanità digitale

    Sicurezza dei dispositivi medici: i 3 pilastri cyber per competere con i mercati globali

    09 Mar 2026

    di Gianluca Rotino

    Condividi
  • cyber strategy for america
  • Governo Trump

    Ecco la strategia cyber "For America": un segnale per l’Europa

    07 Mar 2026

    di Marco Bacini

    Condividi
  • Le vulnerabilità dei modelli linguistici di grandi dimensioni (LLM); Prompt Ignition: la nuova superficie d’attacco dei modelli linguistici
  • genAI

    Prompt ignition: la nuova superficie d’attacco dei modelli linguistici

    06 Mar 2026

    di Andrea Leandro

    Condividi
  • Sicurezza cloud come difenderlo; Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche più efficaci
  • ambienti cloud nativi

    Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche operative

    06 Mar 2026

    di Vincenzo Calabrò

    Condividi

The Outlook

  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • dati biometrici
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi