Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
    l'approfondimento

    Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione

    05 Mag 2026

    di Giuseppe Alverone e Monica Perego

L'evoluzione delle CVE: la necessità di un approccio europeo; Attacco a Sistemi Informativi: la PA italiana è fragile, il team Acn è già al lavoro
il caso

Attacco a Sistemi Informativi: la PA italiana è fragile. Cina indiziata

di Pierluigi Paganini

Mythos
scenari

L’era di Mythos: così l’IA ha imposto la remediation autonoma

di Fabrizio Saviano

cyber-resilience-cybersecurity360 - Strategia nazionale di cyber sicurezza: focus, il rafforzamento della resilienza; Difendere ciò che non si vede negli ambienti OT
l'approfondimento

Cyber resilience: perché la sicurezza oggi va oltre la protezione dell'IT

di Paolo Tarsitano

sms truffa; Le chiamate degli operatori diventano riconoscibili: il numero breve dell'Agcom contrasta le pratiche abusive
telefonate indesiderate

Il numero breve dell'Agcom per le chiamate degli operatori: contrasto alle pratiche abusive

di Federica Giaquinta

Altri canali

  • Phishing AI
  • l'analisi tecnica

    Bluekit e l’evoluzione industriale del phishing: il ruolo emergente dell’IA

    05 Mag 2026

    di Salvatore Lombardo

    Condividi
  • La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance; NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia nazionale
  • cyber resilienza

    NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia nazionale

    04 Mag 2026

    di Lorenzo Gizzi

    Condividi
  • Email aziendale e servizi esterni rischi
  • il punto di vista

    Email aziendale e servizi esterni: i rischi per aziende e dipendenti

    04 Mag 2026

    di Tania Orrù

    Condividi
  • Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
  • AI poisoning via SEO

    Israele, Brad Parscale e AI poisoning: la nuova frontiera della disinformazione negli LLM

    04 Mag 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerabilità cPanel e WHM
  • l'analisi tecnica

    Falla in cPanel e WHM mette a rischio gli account amministrativi sui server di hosting

    04 Mag 2026

    di Paolo Tarsitano

    Condividi
  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • l'analisi cert-agid

    Model Context Protocol: nuovi rischi dell’AI e raccomandazioni per uno sviluppo sicuro

    30 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • Morpheus
  • l'analisi

    Spyware Morpheus: dentro il lato oscuro della sorveglianza globale

    30 Apr 2026

    di Pierluigi Paganini

    Condividi
  • Conservazione documenti alberghi Garante privacy
  • la nota

    Foto di documenti su WhatsApp e archivi insicuri: il Garante privacy bacchetta hotel e B&B

    30 Apr 2026

    di Chiara Crescenzi

    Condividi

The Outlook

  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Bezos e AI
  • processi produttivi

    La fiducia nelle AI deve passare per le evidenze di qualità

    22 Apr 2026

    di Alessia Valentini

    Condividi
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_algoritmolavoratori
  • meme della settimana

    Servi dell'algoritmo?

    01 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi