Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 categorizzazioni
    guida alla normativa

    NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis

    03 Apr 2026

    di Sandro Sana

Economy criminal hacker chi sono e strategie; Osservatori Cyber security: incidenti con impatti economici rilevanti per un terzo delle imprese italiane
il report

Cyber security: perché è centrale l’autonomia strategica europea

di Giorgia Dragoni e Alberto Maffei

Venom Stealer
malware-as-a-service

Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale

di Marco Armoni

nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
protezione dati

Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica

di Luisa Franchina e Tommaso Diddi

Firefox vulnerabilità Claude; Claude e Firefox, l’AI accelera la vulnerabilità e diventa parte del DevSecOps
Il caso

Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps

di Francesco Iezzi

Altri canali

  • truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
  • Gdpr e data breach

    Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

    02 Apr 2026

    di Paolo Dal Checco

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa; Anthropic, leak del codice di Claude, 500mila righe esposte per errore: i rischi per la supply chain software
  • il data leak

    Claude, 500mila righe di codice esposte per errore: i rischi per la supply chain software

    02 Apr 2026

    di Marco Armoni

    Condividi
  • OpenAI Codex
  • l'analisi tecnica

    App-server Codex di OpenAI: configurazione insicura espone a esecuzione di comandi remoti

    02 Apr 2026

    di Salvatore Lombardo

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • phishing WhatsApp analisi tecnica
  • l'analisi tecnica

    WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema

    01 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • sovranità digitale

    European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

    01 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio; Mezzo milione di siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
  • attacchi zero-day

    Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server

    01 Apr 2026

    di Marco Armoni

    Condividi
  • ENISA mercato cyber security
  • l'analisi

    Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea

    01 Apr 2026

    di Chiara Ponti

    Condividi

The Outlook

  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_rischiemergenti
  • meme della settimana

    Prevedere o indovinare i rischi?

    27 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi