Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
    Quantum computing

    Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti

    09 Apr 2026

    di Vincenzo Calabrò

Attacco Axios
la riflessione

L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software

di Tania Orrù

La nuova identità digitale in Cina: una svolta radicale nella sorveglianza - Pechino sventa l'attacco NSA al cuore della tecnologia temporale cinese: l'ombra del sabotaggio, ecco cosa sappiamo; L'hub cinese del supercomputing colpito da una massiccia violazione dei dati
cyber attacco

L'hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo

di Laura Teodonno e Tommaso Diddi

Data breach procedura semplificata; Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi- tenant
cyber attacco

Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant

di Marco Armoni

Router non aggiornati; TP-Link, proposta negli Usa: divieto di vendita dei router prodotti in Cina; Attacco hacker contro i router: ma lasciamo porte aperte ai cyber criminali filo-russi
guerra digitale

Attacco hacker ai router: così criminali filorussi sfruttano le porte che lasciamo aperte

di Mirella Castigli

Altri canali

  • AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic; Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security
  • nuovo modello di AI

    Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Credenziali rubate : vale più dell'oro il mercato nero degli accessi cloud privilegiati
  • attacchi cyber

    Credenziali rubate : quotazioni stellari nel mercato nero degli accessi cloud privilegiati

    08 Apr 2026

    di Marco Armoni

    Condividi
  • Vulnerability management; Cisco Talos 2025: i rischi maggiori sono la rapida weaponizzazione delle vulnerabilità e la pluriennale persistenza di falle mai sanate
  • il report

    Cyber security: perché gli attaccanti corrono più veloci dei difensori

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Operation NoVoice malware Android
  • l'analisi tecnica

    Operation NoVoice: il malware Android che trasforma i dispositivi obsoleti in zombie digitali

    08 Apr 2026

    di Salvatore Lombardo

    Condividi
  • Governance dei dati; Dal progetto al processo: il passaggio che decide il successo o il fallimento della sicurezza
  • la riflessione

    Dal progetto al processo: i 5 errori che bloccano la sicurezza

    07 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Complessità normativa e conformità
  • CONFORMITÀ NORMATIVA

    Dall'app virale ai mal di testa globali: quando il successo diventa un problema legale

    07 Apr 2026

    di Fabrizio Saviano

    Condividi
  • Guerra ibrida e app spia scenari; AI e attori Nation-State: quando i modelli LLM diventano infrastruttura strategica del conflitto ibrido; Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale
  • scenari

    Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale

    07 Apr 2026

    di Marco Armoni

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”

    07 Apr 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_sbandateaidriven
  • meme della settimana

    Derapate AI-driven

    03 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi