Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Studi legali e AI generativa; AI Generativa in azienda: tra opportunità e rischi normativi
    conformità

    AI Generativa in azienda: tra opportunità e rischi normativi

    05 Feb 2026

    di Giancarlo Butti

Google leaks: in rete i segreti dell'algoritmo del motore di ricerca; Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale
privacy

Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale

di Matteo Cuscusa

Deepfake come rilevarli; Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
INTELLIGENZA ARTIFICIALE

Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA

di Chiara Benso

ENISA report settore sanitario
La guida

AAA cercasi igiene cyber nel settore sanitario sotto attacco

di Federica Maria Rita Livelli

Ragusa big (1)
botnet DDOSIA

Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia

di Dario Fadda

Altri canali

  • WhatsApp aziendale e privacy; WhatsApp introduce le impostazioni restrittive dell'account: come attivarle su iPhone e Android
  • messaggistica e privacy

    WhatsApp introduce le impostazioni restrittive dell'account: come attivarle e perché servono

    04 Feb 2026

    di Mirella Castigli

    Condividi
  • Agentic AI tra potere, autonomia e rischi: i due scenari più temibili; IA agentica, il nuovo complice degli hacker; AI agentica: l'intelligenza artificiale corre, ma serve una collaborazione
  • Lo studio

    IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione

    04 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Digital Omnibus cyber security privacy; Mistery shopping: fra supervisione e privacy
  • controlli datoriali

    Il mystery shopping in azienda, fra supervisione e privacy dei lavoratori

    04 Feb 2026

    di Pasquale Mancino

    Condividi
  • Attacco hacker alla Sapienza
  • ransomware

    Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum

    03 Feb 2026

    di Dario Fadda

    Condividi
  • Specifiche di base NIS2; Le prove forensi negli incidenti di sicurezza e la nuova grammatica della responsabilità disegnata dalla NIS 2; Il ruolo del personale aziendale nella preservazione delle prove negli incidenti con possibile rilevanza criminale
  • nuovo paradigma

    Prove forensi negli incidenti cyber: il ruolo del personale nella loro preservazione

    03 Feb 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • CISO difendibilità
  • i consigli

    Il diario di bordo del CISO: costruire la propria difendibilità

    03 Feb 2026

    di Fabrizio Saviano

    Condividi
  • Cyber attacco agli Uffizi di Firenze: enti pubblici, musei e atenei sono obiettivi facili per gli hacker
  • incursioni informatiche

    Cyber attacco agli Uffizi: cosa impariamo per mettere in sicurezza il patrimonio culturale

    03 Feb 2026

    di Mirella Castigli

    Condividi
  • falla moltbook
  • intelligenza artificiale

    Grave falla in Moltbook: l'incubo cyber degli agenti è realtà

    02 Feb 2026

    di Alessandro Longo

    Condividi

The Outlook

  • SOC Security Operation Center
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi
  • data server_200147459
  • giornata mondiale

    Data Protection Day, lo stato dell'arte e il trend della protezione dei dati

    25 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Le architetture Zero Trust con AI sono soluzioni efficaci solo se ponderate e orchestrate con cautela. L'AI non è sempre sinonimo di potenziamento a prescindere
  • CYBERSECURITY aziendale

    Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile

    21 Gen 2026

    di Giuditta Mosca

    Condividi
  • world-map-nature-digital-art-442706
  • Previsioni 2026

    Minacce hi-tech e geopolitiche: nuove sfide per i cyber leader

    20 Gen 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dataprotectionday
  • meme della settimana

    La sicurezza cyber non è una one-shot

    30 Gen 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi