Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Cercapersona esplosi in Libano cyberwar
    l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
sovranità digitale

European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

di Vincenzo Calabrò

Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio; Mezzo milione di siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
attacchi zero-day

Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server

di Marco Armoni

ENISA mercato cyber security
l'analisi

Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea

di Chiara Ponti

Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda
la riflessione

Sicurezza informatica, differenza tra progetto e processo: come cambia la cyber in azienda

di Giuseppe Alverone e Monica Perego

Altri canali

  • backup strategie e metodologie; World Backup Day 2026, il dato fa parte della nostra identità digitale: ecco le best pratice per le aziende
  • Giornata mondiale

    World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo

    31 Mar 2026

    di Mirella Castigli

    Condividi
  • Sanzione privacy Intesa Sanpaolo
  • data breach

    Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO

    31 Mar 2026

    di Rosario Palumbo

    Condividi
  • Reati informatici condotta e danno
  • l'approfondimento

    Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno

    31 Mar 2026

    di Fabrizio Saviano

    Condividi
  • La capacità di calcolo dei computer quantistici può mettere in crisi la robustezza degli algoritmi di cittografia attuali. E il Q-Day è sempre più vicino
  • vantaggi strategici

    Per Google il Q-Day arriverà nel 2029

    31 Mar 2026

    di Giuditta Mosca

    Condividi
  • Sovranità digitale europea Ivory Office.eu
  • la riflessione

    Social Ivory, Office.eu: le mire per un digitale europeo sovrano

    30 Mar 2026

    di Sandro Sana

    Condividi
  • Ai Act semplificazione
  • l'analisi

    AI Act, la semplificazione che complica: meno regole, più incoerenza?

    30 Mar 2026

    di Tania Orrù

    Condividi
  • Identità digitale phishing
  • nuove minacce

    L’identità digitale è il bersaglio: l’attacco che segna un cambio di paradigma

    30 Mar 2026

    di Salvatore Lombardo

    Condividi
  • Gli usi illeciti di OpenAI
  • privacy

    Chi governa l'AI? Il Tribunale annulla la sanzione a OpenAI e ridefinisce i confini del Garante

    30 Mar 2026

    di Tania Orrù

    Condividi

The Outlook

  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_rischiemergenti
  • meme della settimana

    Prevedere o indovinare i rischi?

    27 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi