Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • cyber attacchi iran
    attacchi cyber nazione

    L'Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere

    11 Mar 2026

    di Alessandro Longo

Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
previsioni 2026

Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

di Alessia Valentini

Aggiornamenti Microsoft Patch Tuesday
update

Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

di Paolo Tarsitano

Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
governance

Governare il rischio: la classificazione della documentazione nella NIS 2

di Giuseppe Alverone e Monica Perego

Cyber Resilience Act guida conformità
la guida pratica

Cyber Resilience Act: ecco come le imprese dovranno adeguarsi

di Andrea Michinelli

Altri canali

  • Asset security
  • l'approfondimento

    Asset Security e classificazione: quando un’etichetta vale più di un firewall

    10 Mar 2026

    di Fabrizio Saviano

    Condividi
  • Il vibeware crea malware mediante le AI ma lascia all'operatore umano la gestione dell'attacco in quanto tale. Cosa è, come funziona e come mitigarlo
  • minacce emergenti

    Cos'è vibeware, l’industrializzazione dei malware potenziata dalle AI

    10 Mar 2026

    di Giuditta Mosca

    Condividi
  • Fattore umano data breach
  • il report

    Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach

    10 Mar 2026

    di Vittorio Bitteleri

    Condividi
  • Firefox vulnerabilità Claude
  • l'analisi tecnica

    Claude trova 22 bug critici in Firefox: l’IA ridisegna il futuro del vulnerability research

    09 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Il sito IC3 dell'FBI è stato clonato. Nessuna risorsa online è da considerare sicura a priori; Sospetto cyber attacco cinese contro le reti dell'Fbi: le analogie con il caso dell'intrusione contro il Viminale
  • cyber spionaggio

    Sospetto cyber attacco cinese contro l'FBI: le analogie con l'intrusione contro il Viminale

    09 Mar 2026

    di Mirella Castigli

    Condividi
  • AI giuridica LLM affidabilità; Generative Application Firewall (GAF): un nuovo paradigma per la sicurezza dei sistemi basati suLLM
  • intelligenza artificiale

    Generative Application Firewall: un nuovo paradigma per la sicurezza dei sistemi basati su LLM

    09 Mar 2026

    di Vincenzo Calabrò

    Condividi
  • Strategia cyber USA 2026
  • il documento

    Strategia cyber USA 2026: i sei pilastri di Trump per il dominio tecnologico USA

    09 Mar 2026

    di Chiara Ponti

    Condividi
  • Cyber sicurezza dei dispositivi medici; La sicurezza dei dispositivi medici: il confronto con il quadro normativo europeo e cosa cambia con le nuove linee guida FDA
  • sanità digitale

    Sicurezza dei dispositivi medici: i 3 pilastri cyber per competere con i mercati globali

    09 Mar 2026

    di Gianluca Rotino

    Condividi

The Outlook

  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • dati biometrici
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi