Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • cybersecurity AI
    intelligenza artificiale

    Apocalissi cyber in arrivo a causa dell'AI? Che dicono le mosse Anthropic e OpenAI

    10 Apr 2026

    di Alessandro Longo

NIS2 obbligo notifica incidenti
guida alla normativa

NIS2 e notifica degli incidenti informatici: cosa serve per essere pronti

di Giulia Zappaterra

LiteLLM e la nuova frontiera degli attacchi: perché la workstation dello sviluppatore diventa l’obiettivo principale
la nuova frontiera

LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale

di Marco Armoni

Vulnerabilità e rischi in Google Cloud Vertex AI. Agenti AI mal configurati possono avvantaggiare il cyber crimine
automazione aziendale

Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI

di Giuditta Mosca

Cyber Resilience Act: i timori del mondo open source; Regole digitali: la Ue apre dialogo con gli Usa, ecco i rischi di compiacere Trump
sovranità digitale

Regole digitali, la UE apre al dialogo con gli USA: ecco i rischi di compiacere Trump

di Francesca Niola

Altri canali

  • nis2 cybersecurity360; Il primo computer quantistico si avvicina: occorre anticipare la transizione alla crittografia post-quantistica
  • l'analisi

    NIS2 e cyber security aziendale: le nuove sfide per Board e IT tra conformità e rischi reali

    10 Apr 2026

    di Mattia Lanzarone

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Quantum computing

    Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti

    09 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • Disinformazione scoperta troll farm del Cremlino; La disinformazione russa: il caso più emblematico in Francia
  • la lezione francese

    Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa

    09 Apr 2026

    di Tommaso Diddi e Laura Teodonno

    Condividi
  • Attacco Axios
  • la riflessione

    L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software

    09 Apr 2026

    di Tania Orrù

    Condividi
  • La nuova identità digitale in Cina: una svolta radicale nella sorveglianza - Pechino sventa l'attacco NSA al cuore della tecnologia temporale cinese: l'ombra del sabotaggio, ecco cosa sappiamo; L'hub cinese del supercomputing colpito da una massiccia violazione dei dati
  • cyber attacco

    L'hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo

    09 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Data breach procedura semplificata; Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi- tenant
  • cyber attacco

    Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant

    09 Apr 2026

    di Marco Armoni

    Condividi
  • Router non aggiornati; TP-Link, proposta negli Usa: divieto di vendita dei router prodotti in Cina; Attacco hacker contro i router: ma lasciamo porte aperte ai cyber criminali filo-russi
  • guerra digitale

    Attacco hacker ai router: così criminali filorussi sfruttano le porte che lasciamo aperte

    08 Apr 2026

    di Mirella Castigli

    Condividi
  • AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic; Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security
  • nuovo modello di AI

    Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security

    08 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi

The Outlook

  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • La prompt injection non è un bug ma una peculiarità dei LLM. Non ci sarà mai una patch che potrà risolverne gli effetti, occorre un apposito framework
  • AI AZIENDALE

    Prompt injection, un male senza cura (parola di OpenAI)

    25 Mar 2026

    di Giuditta Mosca

    Condividi
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_timeisnotonmyside
  • meme della settimana

    Time mannaggement

    10 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi