Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • bec
    sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

Cisco mette a confronto le password e i modelli passwordless prompendendo per questi ultimi; World Password Day 2026: è l'ora di andare oltre le password con le passkeys
celebrazioni

World Password Day 2026: è l'ora di andare oltre le password con le passkeys

di Mirella Castigli

Cambio al vertice DIS: chi è Vittorio Rizzi; Deepfake ai danni della presidente Meloni: l'Italia si conferma bersaglio ricorrente della disinformazione
video falsi su tiktok

Deepfake ai danni della presidente Meloni: Italia bersaglio della disinformazione

di Luisa Franchina e Tommaso Diddi

Dalla Silicon Valley al campo di battaglia: l'AI entra nella catena di comando
architettura operativa

L'AI entra nella catena di comando: ecco le 3 conseguenze dell'ingresso nei campi di battaglia

di Pierluigi Paganini

Cyber attacchi in Europa: il caso dell'Olanda e le conseguenze nella Ue
il quadro

Cyber attacchi in Europa: il caso dell'Olanda e la risposta UE

di Alessandro Curioni

Altri canali

  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro; I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI
  • il documento

    I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI

    06 Mag 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • l'approfondimento

    Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione

    05 Mag 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • L'evoluzione delle CVE: la necessità di un approccio europeo; Attacco a Sistemi Informativi: la PA italiana è fragile, il team Acn è già al lavoro
  • il caso

    Attacco a Sistemi Informativi: la PA italiana è fragile. Cina indiziata

    04 Mag 2026

    di Pierluigi Paganini

    Condividi
  • Mythos
  • scenari

    L’era di Mythos: così l’IA ha imposto la remediation autonoma

    05 Mag 2026

    di Fabrizio Saviano

    Condividi
  • cyber-resilience-cybersecurity360 - Strategia nazionale di cyber sicurezza: focus, il rafforzamento della resilienza; Difendere ciò che non si vede negli ambienti OT
  • l'approfondimento

    Cyber resilience: perché la sicurezza oggi va oltre la protezione dell'IT

    05 Mag 2026

    di Paolo Tarsitano

    Condividi
  • sms truffa; Le chiamate degli operatori diventano riconoscibili: il numero breve dell'Agcom contrasta le pratiche abusive
  • telefonate indesiderate

    Il numero breve dell'Agcom per le chiamate degli operatori: contrasto alle pratiche abusive

    05 Mag 2026

    di Federica Giaquinta

    Condividi
  • Phishing AI
  • l'analisi tecnica

    Bluekit e l’evoluzione industriale del phishing: il ruolo emergente dell’IA

    05 Mag 2026

    di Salvatore Lombardo

    Condividi
  • La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance; NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia nazionale
  • cyber resilienza

    NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia nazionale

    04 Mag 2026

    di Lorenzo Gizzi

    Condividi

The Outlook

  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Bezos e AI
  • processi produttivi

    La fiducia nelle AI deve passare per le evidenze di qualità

    22 Apr 2026

    di Alessia Valentini

    Condividi
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_algoritmolavoratori
  • meme della settimana

    Servi dell'algoritmo?

    01 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi