Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Le vulnerabilità dei modelli linguistici di grandi dimensioni (LLM); Prompt Ignition: la nuova superficie d’attacco dei modelli linguistici
    genAI

    Prompt ignition: la nuova superficie d’attacco dei modelli linguistici

    06 Mar 2026

    di Andrea Leandro

Sicurezza cloud come difenderlo; Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche più efficaci
ambienti cloud nativi

Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche operative

di Vincenzo Calabrò

TikTok e privacy; TikTok non adotta la crittografia dei messaggi diretti: preoccupati gli esperti di privacy
cifratura forte

TikTok non adotta la crittografia dei messaggi diretti: preoccupati gli esperti di privacy

di Luisa Franchina e Tommaso Diddi

Privacy e sorveglianza possono andare d'accordo e credere il contrario non aiuta nessuno
privacy

I dubbi sulla sicurezza degli impianti di videosorveglianza

di Giuditta Mosca

NIS2; La Direttiva NIS2 e la gestione della sicurezza nella supply chain
fornitori

La Direttiva NIS2 e la gestione della sicurezza nella supply chain

di Giuseppina Baglieri

Altri canali

  • cloud rischio cyber e fisico
  • l'approfondimento

    Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata

    05 Mar 2026

    di Sandro Sana

    Condividi
  • L'IA applicata nella sicurezza nazionale: criticità e soluzioni; La nuova dimensione strategica della sicurezza
  • intelligence

    La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali

    05 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 Cyber Resilience Act polizze cyber
  • rischio cyber

    Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber

    05 Mar 2026

    di Sauro Mostarda

    Condividi
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
  • attacchi informatici

    Neutralizzata Tycoon 2FA, il kit phishing che aggirava l'MFA e ha compromesso migliaia di account

    05 Mar 2026

    di Mirella Castigli

    Condividi
  • Phishing su Zoom e Meet
  • l'analisi tecnica

    Phishing su Zoom e Meet: la nuova frontiera dell’abuso di software legittimo

    04 Mar 2026

    di Salvatore Lombardo

    Condividi
  • Telco e cyber sicurezza nazionale; Quantum, cyber e geopolitica: la sicurezza nazionale passa dalla tecnologia
  • L'analisi

    La sicurezza nazionale tra quantum, cyber e geopolitica: la relazione 2026 dell'Intelligence

    04 Mar 2026

    di Marco Bacini

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio
  • guerra in iran

    L’attacco fisico al data center Amazon negli Emirati che ridefinisce il rischio cloud

    04 Mar 2026

    di Mirella Castigli

    Condividi
  • Iran telecamere hackerate Kamenei
  • guerra in iran

    Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei

    03 Mar 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • dati biometrici
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi