Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Governance dei dati; Dal progetto al processo: il passaggio che decide il successo o il fallimento della sicurezza
    la riflessione

    Dal progetto al processo: i 5 errori che bloccano la sicurezza

    07 Apr 2026

    di Giuseppe Alverone e Monica Perego

Dall'app virale ai mal di testa globali: quando il successo diventa un problema legale
CONFORMITÀ NORMATIVA

Dall'app virale ai mal di testa globali: quando il successo diventa un problema legale

di Fabrizio Saviano

Guerra ibrida e app spia scenari; AI e attori Nation-State: quando i modelli LLM diventano infrastruttura strategica del conflitto ibrido; Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale
scenari

Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale

di Marco Armoni

Aggiornamenti Android
sicurezza mobile

Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”

di Paolo Tarsitano

AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic
AI e rischi cyber

Esposto il codice sorgente di Claude: ecco i rischi per l'erroneo rilascio da parte di Anthropic

di Luisa Franchina e Tommaso Diddi

Altri canali

  • NIS2 categorizzazioni
  • guida alla normativa

    NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis

    03 Apr 2026

    di Sandro Sana

    Condividi
  • Cyber Resilience Act: la proposta della Commissione europea per la sicurezza dei dispositivi connessi; Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
  • Il caso

    Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale

    03 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Economy criminal hacker chi sono e strategie; Osservatori Cyber security: incidenti con impatti economici rilevanti per un terzo delle imprese italiane
  • il report

    Cyber security: perché è centrale l’autonomia strategica europea

    03 Apr 2026

    di Giorgia Dragoni e Alberto Maffei

    Condividi
  • Venom Stealer
  • malware-as-a-service

    Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale

    03 Apr 2026

    di Marco Armoni

    Condividi
  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • protezione dati

    Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica

    03 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Firefox vulnerabilità Claude; Claude e Firefox, l’AI accelera la vulnerabilità e diventa parte del DevSecOps
  • Il caso

    Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps

    02 Apr 2026

    di Francesco Iezzi

    Condividi
  • truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
  • Gdpr e data breach

    Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

    02 Apr 2026

    di Paolo Dal Checco

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa; Anthropic, leak del codice di Claude, 500mila righe esposte per errore: i rischi per la supply chain software
  • il data leak

    Claude, 500mila righe di codice esposte per errore: i rischi per la supply chain software

    02 Apr 2026

    di Marco Armoni

    Condividi

The Outlook

  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_sbandateaidriven
  • meme della settimana

    Derapate AI-driven

    03 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi