Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • La gestione delle chiavi crittografiche e importante quanto l'uso della crittografia; Oltre la trasmissione sicura: acceleratori crittografici per la tutela dei dati nei sistemi cyber-fisici e IoT
    le soluzioni

    Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso

    19 Mar 2026

    di Aldo Ceccarelli

LLM guerra
conflitto iran

LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati

di Laura Teodonno e Tommaso Diddi

faraday bag
la guida

Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

di Alessandro Longo

Microsoft Windows vulnerabilità Bluetooth
l'analisi tecnica

Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale

di Paolo Tarsitano

AI nella kill chain
guerra e cyber

L'AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran

di Marco Santarelli

Altri canali

  • Apple Background Security Improvements
  • l'analisi tecnica

    Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements

    18 Mar 2026

    di Paolo Tarsitano

    Condividi
  • handala
  • cyber war

    Handala, cosa sapere del cyber gruppo iraniano che attacca l'Occidente

    18 Mar 2026

    di Alessandro Longo

    Condividi
  • SEO poisoning VPN furto credenziali
  • nuove minacce

    Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali

    18 Mar 2026

    di Salvatore Lombardo

    Condividi
  • Pig butchering: come funziona la filiera delle truffe online; Maxi truffe di investimento si travestono da informazione finanziaria sulle piattaforme advertising di Meta: come proteggersi
  • la ricerca

    Truffe travestite da informazioni finanziarie sfruttano l'advertising di Meta: come proteggersi

    18 Mar 2026

    di Mirella Castigli

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • gestione del rischio

    Sistema unico o documenti distinti: la scelta architetturale per la solidità della governance NIS2

    17 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Asset security ciclo di vita
  • la guida pratica

    Un adesivo colorato che salva la sicurezza nazionale: il ciclo di vita dell’Asset Security

    17 Mar 2026

    di Fabrizio Saviano

    Condividi
  • Attacco cyber Intuitive Surgical
  • phishing

    Attacco a Intuitive: l’ecosistema della chirurgia robotica a rischio per una password rubata

    17 Mar 2026

    di Paolo Tarsitano

    Condividi
  • cyber attacchi iran; Crif: l'Iran al terzo posto per furto di email, Italia nel mirino nel dark web
  • cyber minacce

    Report CRIF: Iran terzo al mondo per email violate, allarme geopolitico e AI

    17 Mar 2026

    di Mirella Castigli

    Condividi

The Outlook

  • Proteggere l’Active Directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Meme della settimana: fra report e realtà
  • meme della settimana

    Fra report e realtà

    13 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi