Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall'interno
    il rischio insider

    Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall'interno

    17 Apr 2026

    di Jennifer Basso Ricci

Il data scraping e l'hacking, pure essendo formalmente diverse, sono tecniche le cui ricadute tendono ad avere lo stesso peso per gli utenti finali
minacce a confronto

La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

di Giuditta Mosca

GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi; Il GDPR come sistema di governo del potere informativo; Per il GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede
La questione

GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede

di Giuseppe Alverone

difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro
L'evoluzione delle minacce

L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro

di Benito Mirra

Fascicolo sanitario elettronico violazioni privacy Regioni
la normativa

EHDS, il Comitato UE per lo spazio comune dei dati sanitari è operativo: lo stato dell'arte

di Andrea Michinelli

Altri canali

  • Cyber Threat Intelligence; L'intelligenza artificiale ha innescato un cambio di paradigma, dentro il quale il nuovo Cyber Threat Intelligence Framework di CERT-EU assume un valore particolarmente rilevante. Ecco come permette di classificare, valutare e prioritizzare le attività cyber malevole
  • cyber difesa

    Cyber threat intelligence: ecco perché il framework CERT-EU arriva nel momento giusto

    16 Apr 2026

    di Francesco Iezzi

    Condividi
  • Windows forensics
  • analisi forense

    Dall’attacco all’analisi forense: come investigare step by step una compromissione APT

    16 Apr 2026

    di Vincenzo Digilio

    Condividi
  • OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
  • INTELLIGENZA ARTIFICIALE

    OpenAI svela GPT-5.4-Cyber: ecco l'approccio graduale all'AI applicata alla sicurezza

    15 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Governance bancaria; Hackerati i Pc di una banca: per rubare dati e carpire credenziali di accesso ai conti
  • il caso

    Hackerati i PC di varie banche: ma è un problema di modello di sicurezza

    15 Apr 2026

    di Mirella Castigli

    Condividi
  • Rischio privacy legato a inutile conservazione di mail: cosa prevede il Garante
  • il provvedimento

    Attività promozionali, l’Agenzia assicurativa è titolare del trattamento: la sanzione privacy

    15 Apr 2026

    di Stefano Petrussi

    Condividi
  • QR-Code-Cybersecurity-Risks; QR code scam e ingegneria sociale: come le truffe digitali evolvono
  • oltre il phishing

    QR code scam e ingegneria sociale: come evolvono le truffe digitali

    15 Apr 2026

    di Marco Armoni

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft aprile 2026: corretta una zero-day in SharePoint già sfruttata

    15 Apr 2026

    di Paolo Tarsitano

    Condividi
  • sicurezza nella supply chain approccio e soluzioni
  • la guida pratica

    Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione

    14 Apr 2026

    di Sandro Sana

    Condividi

The Outlook

  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_timeisnotonmyside
  • meme della settimana

    Time mannaggement

    10 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi