Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
    il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa
cyber difesa

Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa

di Mirella Castigli

email spoofing
phishing

Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle

di Yusa Erguven

difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
le soluzioni

Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa

di Paolo Cecchi

NIS2 determinazione ACN 31 luglio 2025; Governare il rischio di cyber sicurezza nell'impresa: il ruolo degli amministratori, fra obblighi e responsabilità; NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta; La NIS 2 non necessita di documenti: richiede governo
La Governance

La NIS 2 non necessita di documenti: richiede governo

di Giuseppe Alverone e Monica Perego

Altri canali

  • Whailing e CEO fraud
  • security awareness

    Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare

    24 Feb 2026

    di Fabrizio Saviano

    Condividi
  • PromptSpy
  • nuove minacce

    PromptSpy e l’ingresso della GenAI nel malware per Android

    24 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Acn: a gennaio sale la capacità di monitoraggio e notifica da parte del CSIRT; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • il report mensile

    ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT

    24 Feb 2026

    di Mirella Castigli

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti
  • tecnocontrollo

    In Iran la sorveglianza digitale va a caccia di manifestanti

    24 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • sms truffa
  • la guida

    Attenti a quell'sms, è una truffa: 25 casi reali e come difendersi

    23 Feb 2026

    di Alessandro Longo

    Condividi
  • Modelli AI di uso generale linee guida UE; Edps: le nuove linee guida sull’uso dell'AI Generativa nelle istituzioni europee; L'analisi dei processi e la teoria dei sistemi (STPA) per la sicurezza dell'AI
  • intelligenza artificiale

    Analisi dei processi e teoria dei sistemi: un framework per mitigare i rischi dei LLM

    23 Feb 2026

    di Vincenzo Calabrò

    Condividi
  • Shadowleak prompt injection; Shadowleak, l'attacco che non chiede il permesso: ecco il Cybercrime 5.0 dove l’IA che minaccia l’IA
  • cyber security preventiva

    Shadowleak, l'attacco senza permesso: nel Cybercrime 5.0 l’IA minaccia l’IA

    23 Feb 2026

    di Alessandro Donelli

    Condividi
  • EDPB e verifica dell'età; EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
  • il report

    EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici

    23 Feb 2026

    di Chiara Ponti

    Condividi

The Outlook

  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • SOC Security Operation Center; Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_erroredisumano
  • meme della settimana

    Errare disumanum est

    20 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi