Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 determinazione ACN 31 luglio 2025; Governare il rischio di cyber sicurezza nell'impresa: il ruolo degli amministratori, fra obblighi e responsabilità; NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta; La NIS 2 non necessita di documenti: richiede governo
    La Governance

    La NIS 2 non necessita di documenti: richiede governo

    24 Feb 2026

    di Giuseppe Alverone e Monica Perego

Whailing e CEO fraud
security awareness

Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare

di Fabrizio Saviano

PromptSpy
nuove minacce

PromptSpy e l’ingresso della GenAI nel malware per Android

di Salvatore Lombardo

Acn: a gennaio sale la capacità di monitoraggio e notifica da parte del CSIRT; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
il report mensile

ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT

di Mirella Castigli

Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti
tecnocontrollo

In Iran la sorveglianza digitale va a caccia di manifestanti

di Luisa Franchina e Tommaso Diddi

Altri canali

  • sms truffa
  • la guida

    Attenti a quell'sms, è una truffa: 25 casi reali e come difendersi

    23 Feb 2026

    di Alessandro Longo

    Condividi
  • Modelli AI di uso generale linee guida UE; Edps: le nuove linee guida sull’uso dell'AI Generativa nelle istituzioni europee; L'analisi dei processi e la teoria dei sistemi (STPA) per la sicurezza dell'AI
  • intelligenza artificiale

    Analisi dei processi e teoria dei sistemi: un framework per mitigare i rischi dei LLM

    23 Feb 2026

    di Vincenzo Calabrò

    Condividi
  • Shadowleak prompt injection; Shadowleak, l'attacco che non chiede il permesso: ecco il Cybercrime 5.0 dove l’IA che minaccia l’IA
  • cyber security preventiva

    Shadowleak, l'attacco senza permesso: nel Cybercrime 5.0 l’IA minaccia l’IA

    23 Feb 2026

    di Alessandro Donelli

    Condividi
  • EDPB e verifica dell'età; EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
  • il report

    EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici

    23 Feb 2026

    di Chiara Ponti

    Condividi
  • Attacco cyber russia polonia; La campagna di sabotaggio della Russia diventa sempre più audace
  • il caso polacco

    Il cyber sabotaggio russo diventa più audace: il Cremlino sfrutta le divisioni fra Usa e Ue

    23 Feb 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Guerra ibrida e app spia scenari; AI e attori Nation-State: quando i modelli LLM diventano infrastruttura strategica del conflitto ibrido
  • Lo studio

    AI e attori Nation-State: quando i modelli diventano infrastruttura strategica del conflitto ibrido

    20 Feb 2026

    di Francesco Iezzi

    Condividi
  • AI Act Compliance Checker; La compliance che non protegge. Quando il GDPR resta solo sulla carta
  • l'analisi

    La compliance che non protegge. Quando il GDPR resta solo sulla carta

    20 Feb 2026

    di Giuseppe Alverone

    Condividi
  • ClickFix
  • l'analisi tecnica

    ClickFix: la nuova frontiera del social engineering, tra DNS e Google Ads

    20 Feb 2026

    di Salvatore Lombardo

    Condividi

The Outlook

  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • SOC Security Operation Center; Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_erroredisumano
  • meme della settimana

    Errare disumanum est

    20 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi