Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • diritto di accesso sentenza cgue
    Sentenza CGUE

    Diritto di accesso, ora è più difficile rifiutare (ma attenti agli abusi)

    20 Mar 2026

    di Tania Orrù

Cyber security PMI; Cyber attacchi in Italia: 3 pilastri per difendere le Pmi; Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi
mimit

Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

di Luisa Franchina e Tommaso Diddi

5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
la sentenza

Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

di Luisa Franchina e Tommaso Diddi

DarkSword
nuove minacce

DarkSword, l'exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati

di Paolo Tarsitano

La gestione delle chiavi crittografiche e importante quanto l'uso della crittografia; Oltre la trasmissione sicura: acceleratori crittografici per la tutela dei dati nei sistemi cyber-fisici e IoT
le soluzioni

Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso

di Aldo Ceccarelli

Altri canali

  • LLM guerra
  • conflitto iran

    LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati

    19 Mar 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • faraday bag
  • la guida

    Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

    19 Mar 2026

    di Alessandro Longo

    Condividi
  • Microsoft Windows vulnerabilità Bluetooth
  • l'analisi tecnica

    Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale

    19 Mar 2026

    di Paolo Tarsitano

    Condividi
  • AI nella kill chain
  • guerra e cyber

    L'AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran

    18 Mar 2026

    di Marco Santarelli

    Condividi
  • Apple Background Security Improvements
  • l'analisi tecnica

    Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements

    18 Mar 2026

    di Paolo Tarsitano

    Condividi
  • handala
  • cyber war

    Handala, cosa sapere del cyber gruppo iraniano che attacca l'Occidente

    18 Mar 2026

    di Alessandro Longo

    Condividi
  • SEO poisoning VPN furto credenziali
  • nuove minacce

    Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali

    18 Mar 2026

    di Salvatore Lombardo

    Condividi
  • Pig butchering: come funziona la filiera delle truffe online; Maxi truffe di investimento si travestono da informazione finanziaria sulle piattaforme advertising di Meta: come proteggersi
  • la ricerca

    Truffe travestite da informazioni finanziarie sfruttano l'advertising di Meta: come proteggersi

    18 Mar 2026

    di Mirella Castigli

    Condividi

The Outlook

  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_oldschool
  • meme della settimana

    L’evergreen dell’ingegneria sociale

    20 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi