Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Intelligenza collettiva e intelligenza connettiva; Costruire la fiducia nell’intelligenza artificiale: un approccio basato sul rischio cyber
    intelligenza artificiale

    Costruire la fiducia nell’AI: un approccio basato sul rischio cyber

    14 Mag 2026

    di Vincenzo Calabrò

foxconn-ransomware-cyberattack
ransomware

Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

di Dario Fadda

Fragnesia
l'analisi tecnica

Fragnesia, la nuova falla nel kernel Linux che regala privilegi di root: come difendersi

di Paolo Tarsitano

Competenze qualificate introvabili: una mancanza che affligge la cyber in Europa (skill shortage); Stallo delle assunzioni in cyber security: pesa il divario di competenze nell'era AI, ma le imprese devono dirimere una contraddizione
il Report

Assunzioni nella cyber: pesa il divario di competenze nell'era AI

di Mirella Castigli

Dash Cam guida pratica; Protezione e gestione dei dati: quello che le flotte aziendali devono sapere per le dash cam
mobility e privacy

Protezione e gestione dei dati sulle dash cam: quello che le flotte aziendali devono sapere

di Fabio Maio

Altri canali

  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft maggio 2026: nessuna zero-day, ma non significa assenza di rischio

    13 Mag 2026

    di Paolo Tarsitano

    Condividi
  • WhatsApp aziendale e privacy; WhatsApp introduce le impostazioni restrittive dell'account: come attivarle su iPhone e Android; La crittografia end-to-end su iOS 26.5 per i messaggi RCS: un'alternativa agli insicuri SMS tra iPhone e Android
  • iPhone e Android

    Crittografia E2EE predefinita nei messaggi RCS su iOS: più sicura degli SMS, ma non priva di rischi

    13 Mag 2026

    di Mirella Castigli

    Condividi
  • Data ethics
  • AI e data protection

    Data ethics e GDPR: il valore della fiducia nell'era digitale

    13 Mag 2026

    di Alessia Valentini

    Condividi
  • cybercrime-as-a-service-1
  • AI e rischi cyber

    IA e botnet IoT: l'impatto sulla cyber security italiana e la PA rimane sotto pressione

    13 Mag 2026

    di Matteo Gargiulo

    Condividi
  • NIS2 referente CSIRT ACN; NIS2 e supply chain: un singolo fornitore compromesso può mettere a rischio un intero ecosistema; Non vedere è una responsabilità: le conseguenze del mancato monitoraggio nella NIS 2
  • l'approfondimento

    Non vedere è una responsabilità: le conseguenze del mancato monitoraggio NIS 2

    12 Mag 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • cybersecurity in Africa cybersecurity360; Google blocca un attacco basato su una zero-day scoperta da un LLM: è la prima volta
  • AI e cambio di scenario

    Google blocca un attacco basato su una zero-day scoperta da un LLM: è la prima volta

    12 Mag 2026

    di Alessandro Longo

    Condividi
  • Ransomware crisi operativa; Ransomware, nel 2025 costi esorbitanti per il manufatturiero: cosa aspettarsi nel 2026; The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026; Anti-ransomware day 2026: un mercato criminale attivo, misurabile e in evoluzione
  • ricorrenze

    Anti-ransomware day 2026: un mercato criminale attivo, misurabile e in evoluzione

    12 Mag 2026

    di Mirella Castigli

    Condividi
  • classificazione dati nel cloud
  • la guidA Pratica

    Il caso S3: come evitare che il cloud diventi un colabrodo

    12 Mag 2026

    di Fabrizio Saviano

    Condividi

The Outlook

  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • Il caso

    Ai, gli incidenti cyber ai Big che ci obbligano a riflettere

    13 Mag 2026

    di Alessia Valentini

    Condividi
  • Frodi online
  • lo scenario

    Frodi digitali e intelligenza artificiale, cosa possiamo aspettarci quest'anno

    10 Mag 2026

    di Federica Maria Rita Livelli

    Condividi
  • bec
  • sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

    Condividi
  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_omnibusVII
  • meme della settimana

    Veni, Vidi... Deregul-AI

    08 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi