Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • AI Act semplificazione Omnibus
    la riflessione

    AI Act: la semplificazione che piace a USA e Big Tech

    08 Mag 2026

    di Tania Orrù

AI Act Digital Omnibus
l'analisi

C’è l’accordo sul Digital Omnibus: così l’Europa semplifica gli obblighi dell’AI Act

di Chiara Ponti

Dalla libertà di espressione alla responsabilità: come si governa l’informazione
la riflessione

Dalla libertà di espressione alla responsabilità: come si governa l’informazione

di Giuseppe Alverone

Resilienza digitale GenAI e DORA; La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA; DORA: il ruolo cruciale del ThirdParty Management
Resilienza operativa

DORA: il ruolo cruciale del Third-Party Management

di Jim Biniyaz

Cisco mette a confronto le password e i modelli passwordless prompendendo per questi ultimi; World Password Day 2026: è l'ora di andare oltre le password con le passkeys
celebrazioni

World Password Day 2026: è l'ora di andare oltre le password con le passkeys

di Mirella Castigli

Altri canali

  • Chaos ransomware cyber spionaggio
  • l'analisi tecnica

    Chaos ransomware: quando lo spionaggio iraniano si maschera da cybercrime

    07 Mag 2026

    di Paolo Tarsitano

    Condividi
  • side channel attack; Sicurezza architetturale profonda: i nuovi contratti hardware-software contro gli attacchi side-channel
  • La roadmap dei chip

    Sicurezza architetturale: i nuovi contratti hardware-software contro gli attacchi side-channel

    07 Mag 2026

    di Aldo Ceccarelli

    Condividi
  • cyber governance
  • Strategie di resilienza

    Nuova cyber governance: dal Risk Management alla resilienza

    07 Mag 2026

    di Alessia Valentini

    Condividi
  • Cambio al vertice DIS: chi è Vittorio Rizzi; Deepfake ai danni della presidente Meloni: l'Italia si conferma bersaglio ricorrente della disinformazione
  • video falsi su tiktok

    Deepfake ai danni della presidente Meloni: Italia bersaglio della disinformazione

    06 Mag 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Dalla Silicon Valley al campo di battaglia: l'AI entra nella catena di comando
  • architettura operativa

    L'AI entra nella catena di comando: ecco le 3 conseguenze dell'ingresso nei campi di battaglia

    06 Mag 2026

    di Pierluigi Paganini

    Condividi
  • Cyber attacchi in Europa: il caso dell'Olanda e le conseguenze nella Ue
  • il quadro

    Cyber attacchi in Europa: il caso dell'Olanda e la risposta UE

    06 Mag 2026

    di Alessandro Curioni

    Condividi
  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro; I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI
  • il documento

    I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI

    06 Mag 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • l'approfondimento

    Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione

    05 Mag 2026

    di Giuseppe Alverone e Monica Perego

    Condividi

The Outlook

  • bec
  • sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

    Condividi
  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Bezos e AI
  • processi produttivi

    La fiducia nelle AI deve passare per le evidenze di qualità

    22 Apr 2026

    di Alessia Valentini

    Condividi
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_algoritmolavoratori
  • meme della settimana

    Servi dell'algoritmo?

    01 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi