Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • IA contro IA
    l'analisi

    L’IA che combatte l’IA: quando la guerra cibernetica smette di avere un volto umano

    18 Mag 2026

    di Pierluigi Paganini

Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS; Mythos di Anthropic scopre falle anche in MacOS di Apple: l'AI ha capacità cyber avanzate e dual-use
intelligenza artificiale

Mythos e il bug scovato in macOS: con l’AI il patch management deve cambiare passo

di Luisa Franchina e Tommaso Diddi

MoveIt Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day
l'analisi tecnica

L'exploit MiniPlasma e la patch del 2020 su Windows che non c'è mai stata o è sparita

di Pierluigi Paganini

AI security first
la strategia

Le nuove infrastrutture per l’AI partono da un approccio “security first”

di Marco Schiaffino

mythos macos
intelligenza artificiale

Mythos trova bug persino in Apple: una sveglia per tutte le aziende

di Alessandro Longo

Altri canali

  • Videointervista Cyberoo
  • video

    Keatrix: un nuovo approccio di Security Awareness

    18 Mag 2026

    di Marco Schiaffino

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade; La mutazione del GRU nella dottrina russa della guerra cibernetica: i pilastri della formazione
  • guerra ibrida

    La mutazione del GRU nella dottrina russa della guerra cibernetica

    15 Mag 2026

    di Benito Mirra

    Condividi
  • L’attacco che non si vede: la data manipulation è la minaccia strutturale dell’industria italiana connessa
  • il Report

    Data manipulation, l'attacco che non si vede: minaccia strutturale dell’industria connessa

    15 Mag 2026

    di Alessandro Di Pinto

    Condividi
  • Quando condividere una notizia diventa trattamento di dati personali e comporta precise responsabilità
  • la riflessione

    Quando condividere una notizia diventa un trattamento dati: ecco le responsabilità concrete

    15 Mag 2026

    di Giuseppe Alverone

    Condividi
  • Intelligenza collettiva e intelligenza connettiva; Costruire la fiducia nell’intelligenza artificiale: un approccio basato sul rischio cyber
  • intelligenza artificiale

    Costruire la fiducia nell’AI: un approccio basato sul rischio cyber

    14 Mag 2026

    di Vincenzo Calabrò

    Condividi
  • foxconn-ransomware-cyberattack
  • ransomware

    Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

    14 Mag 2026

    di Dario Fadda

    Condividi
  • Fragnesia
  • l'analisi tecnica

    Fragnesia, la nuova falla nel kernel Linux che regala privilegi di root: come difendersi

    14 Mag 2026

    di Paolo Tarsitano

    Condividi
  • Competenze qualificate introvabili: una mancanza che affligge la cyber in Europa (skill shortage); Stallo delle assunzioni in cyber security: pesa il divario di competenze nell'era AI, ma le imprese devono dirimere una contraddizione
  • il Report

    Assunzioni nella cyber: pesa il divario di competenze nell'era AI

    14 Mag 2026

    di Mirella Castigli

    Condividi

The Outlook

  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • Il caso

    Ai, gli incidenti cyber ai Big che ci obbligano a riflettere

    13 Mag 2026

    di Alessia Valentini

    Condividi
  • Frodi online
  • lo scenario

    Frodi digitali e intelligenza artificiale, cosa possiamo aspettarci quest'anno

    10 Mag 2026

    di Federica Maria Rita Livelli

    Condividi
  • bec
  • sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

    Condividi
  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_assetnc
  • meme della settimana

    Classificare o non classificare, questo è il dilemma!

    15 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi