Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2; La Direttiva NIS2 e la gestione della sicurezza nella supply chain
    fornitori

    La Direttiva NIS2 e la gestione della sicurezza nella supply chain

    05 Mar 2026

    di Giuseppina Baglieri

cloud rischio cyber e fisico
l'approfondimento

Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata

di Sandro Sana

L'IA applicata nella sicurezza nazionale: criticità e soluzioni; La nuova dimensione strategica della sicurezza
intelligence

La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali

di Luisa Franchina e Tommaso Diddi

NIS2 Cyber Resilience Act polizze cyber
rischio cyber

Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber

di Sauro Mostarda

Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
attacchi informatici

Neutralizzata Tycoon 2FA, il kit phishing che aggirava l'MFA e ha compromesso migliaia di account

di Mirella Castigli

Altri canali

  • Phishing su Zoom e Meet
  • l'analisi tecnica

    Phishing su Zoom e Meet: la nuova frontiera dell’abuso di software legittimo

    04 Mar 2026

    di Salvatore Lombardo

    Condividi
  • Telco e cyber sicurezza nazionale; Quantum, cyber e geopolitica: la sicurezza nazionale passa dalla tecnologia
  • L'analisi

    La sicurezza nazionale tra quantum, cyber e geopolitica: la relazione 2026 dell'Intelligence

    04 Mar 2026

    di Marco Bacini

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio
  • guerra in iran

    L’attacco fisico al data center Amazon negli Emirati che ridefinisce il rischio cloud

    04 Mar 2026

    di Mirella Castigli

    Condividi
  • Iran telecamere hackerate Kamenei
  • guerra in iran

    Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei

    03 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Iran Starlink; Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet
  • l'analisi

    Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet

    03 Mar 2026

    di Alessandro Curioni

    Condividi
  • Semplificazione NIS2; Fattore umano: un nuovo protagonista nella roadmap NIS2; Documenti come processo: coerenza, aggiornamento e tracciabilità del rischio digitale nella NIS 2
  • Governance

    NIS 2: coerenza, aggiornamento e tracciabilità del rischio digitale

    03 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Asset management gestione dispositivi digitali
  • best practice

    Quando il vecchio PC va in pensione, ma i dati restano al lavoro

    03 Mar 2026

    di Fabrizio Saviano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito

    03 Mar 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_edpboblio
  • meme della settimana

    Ricordati di dimenticare

    27 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi