Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
    resilienza operativa

    I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

    12 Mar 2026

    di Jim Biniyaz

Agentic AI
strategie

La security secondo Microsoft nell’era dell’Agentic AI

di Marco Schiaffino

AI e cybersecurity; Sciami di bot AI infestano i social media: una minaccia alla democrazia
campagne disinformazione

Sciami di bot AI infestano i social media: una minaccia alla democrazia

di Laura Teodonno e Tommaso Diddi

Dossier Viminale e cyber security; Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare le identità degli agenti Digos; Il Dragone nel Viminale: quando la stretta di mano nasconde un furto
cyber attacchi

Il Dragone nel Viminale: quando la stretta di mano nasconde un furto

di Maurizio Zacchi

cyber attacchi iran
attacchi cyber nazione

L'Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere

di Alessandro Longo

Altri canali

  • Rapporto Clusit 2026
  • dati e analisi

    Rapporto Clusit 2026: cresce l’impatto degli attacchi cyber, ma anche le difficoltà di analisi

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

    11 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Sanzione privacy Acea Energia
  • il provvedimento

    Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR

    11 Mar 2026

    di Chiara Ponti

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
  • governance

    Governare il rischio: la classificazione della documentazione nella NIS 2

    10 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber Resilience Act guida conformità
  • la guida pratica

    Cyber Resilience Act: ecco come le imprese dovranno adeguarsi

    10 Mar 2026

    di Andrea Michinelli

    Condividi
  • Asset security
  • l'approfondimento

    Asset Security e classificazione: quando un’etichetta vale più di un firewall

    10 Mar 2026

    di Fabrizio Saviano

    Condividi
  • Il vibeware crea malware mediante le AI ma lascia all'operatore umano la gestione dell'attacco in quanto tale. Cosa è, come funziona e come mitigarlo
  • minacce emergenti

    Cos'è vibeware, l’industrializzazione dei malware potenziata dalle AI

    10 Mar 2026

    di Giuditta Mosca

    Condividi
  • Fattore umano data breach
  • il report

    Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach

    10 Mar 2026

    di Vittorio Bitteleri

    Condividi

The Outlook

  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi