Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
    La ricerca

    Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA

    19 Gen 2026

    di Vincenzo Calabrò

Garante privacy ricostruire fiducia
fra crisi e opportunità

Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco

di Pasquale Mancino

L’Icann adotta Kindns: blinda i nomi di dominio Internet - Il Dns come asset strategico di sicurezza
cyber difesa

Il Dns come asset strategico di sicurezza

di Matteo Cuscusa

OVHcloud e sovranità dei dati
l'analisi

Il caso OVHcloud e l’illusione della sovranità dei dati

di Federica Giaquinta

Malvertising Meta Android spyware criptovalute; Un fiume di denaro verso le piattaforme di criptovalute: flusso di fondi dal cyber crimine
L’indagine

Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe

di Laura Teodonno e Tommaso Diddi

Altri canali

  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • una lettura militare

    Per il DORA la resilienza è essenzialmente disciplina e addestramento

    16 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • geopolitica

    Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

    16 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Crittografia Alice e Bob siamo noi; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • g7 cyber

    Crittografia post quantum nel settore finanziario: centrale la sicurezza della supply chain

    16 Gen 2026

    di Mirella Castigli

    Condividi
  • Magecart web skimming
  • l'analisi tecnica

    Magecart e web skimming, così evolvono le truffe sugli e-commerce: come difendersi

    16 Gen 2026

    di Salvatore Lombardo

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Iran Starlink
  • cyber e geopolitica

    Iran e Starlink: la fine del mito della connettività “a prova di censura”

    15 Gen 2026

    di Maurizio Carmignani

    Condividi
  • referente csirt
  • guida alla normativa

    Referente CSIRT: chi è, cosa fa e perché la designazione NIS2 è cruciale

    15 Gen 2026

    di Mattia Lanzarone

    Condividi
  • ENISA Threat Landscape 2025; Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa
  • Lo scenario

    Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa

    15 Gen 2026

    di Sauro Mostarda

    Condividi

The Outlook

  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • Strategie aziendali

    Ecco come organizzare una difesa preventiva contro i ransomware

    07 Gen 2026

    di Alessia Valentini

    Condividi
  • La necessità di allestire backup immutabili per rispondere alle normative e ottemperare agli obblighi di legge
  • soluzioni aziendali

    Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware

    31 Dic 2025

    di Giuditta Mosca

    Condividi
  • terrorismo
  • scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_scommessa
  • meme della settimana

    Le scommesse della sicurezza cyber

    16 Gen 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi