Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente; Data poisoning nei modelli AI: rischi e soluzioni di remediation
    l'indagine

    Data poisoning nei modelli AI: rischi e soluzioni di remediation

    22 Mag 2026

    di Vincenzo Calabrò

Attacchi password guessing; Password in chiaro e disclosure ritardate: il Garante sanziona Ambrosetti
gestione crisi cyber

Password in chiaro e disclosure ritardate: ecco perché il Garante sanziona Ambrosetti

di Tania Orrù

CISO governance aziendale; La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni; Le azioni dei Consigli di amministrazione in ambito NIS2: le linee guida ACN sulle specifiche di base; Cyber security in boardroom: comunicare il rischio ai vertici
rapporto con il board

Cyber security in boardroom: comunicare il rischio ai vertici

di Alessia Valentini

Disinformazione e intelligenza artificiale; Il rischio informativo: ecco perché il sistema di produzione e distribuzione di contenuti è instabile
la Difesa dell'informazione

Il rischio informativo: ecco perché il sistema di produzione e distribuzione di contenuti è instabile

di Giuseppe Alverone

Le recovery scam sono più frequenti di quanto si possa credere e approfittano di vittime già colpite in precedenza
minace emergenti

Recovery scam, l’architettura della re-vittimizzazione

di Giuditta Mosca

Altri canali

  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano; AI agentiche nella cyber security e nell’area della cognizione umana: vediamo se siamo preparati
  • l'indagine

    AI agentiche nella cyber e nell’area della cognizione umana: vediamo se siamo preparati

    21 Mag 2026

    di Alessia Valentini

    Condividi
  • Vulnerabilità cPanel e WHM; Iperammortamento 2026–2028: la leva fiscale che accelera cyber security e innovazione sostenibile
  • normative

    Iperammortamento 2026–2028: la leva fiscale che accelera cyber e innovazione sostenibile

    21 Mag 2026

    di Antonio Serra

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • dati e analisi

    Direttiva NIS2: guida pratica alla conformità e responsabilità del CdA

    21 Mag 2026

    di Matteo Gargiulo

    Condividi
  • Agentic blabbering; AI Agent nelle organizzazioni: le 4 aree critiche
  • l'approfondimento

    AI Agent nelle organizzazioni: le 4 aree critiche

    21 Mag 2026

    di Vincenzo Calabrò

    Condividi
  • Lovable app AI creare siti phishing
  • il fattore umano

    Perché anche la leadership IT espone le aziende al phishing. E non solo

    20 Mag 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cloud sovrano
  • l'approfondimento

    Cloud sovrano e nazionale: la sicurezza del dato in Italia ed Europa

    20 Mag 2026

    di Alessia Valentini

    Condividi
  • Calendar phishing
  • nuove minacce

    CalPhishing: quando il phishing entra nel calendario aziendale

    20 Mag 2026

    di Salvatore Lombardo

    Condividi
  • NIS2 fornitori rilevanti FAQ ACN
  • guida alla normativa

    FAQ ACN NIS2 sui fornitori rilevanti: cosa cambia con le nuove FRN.8 e FRN.9

    19 Mag 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • Il caso

    Ai, gli incidenti cyber ai Big che ci obbligano a riflettere

    13 Mag 2026

    di Alessia Valentini

    Condividi
  • Frodi online
  • lo scenario

    Frodi digitali e intelligenza artificiale, cosa possiamo aspettarci quest'anno

    10 Mag 2026

    di Federica Maria Rita Livelli

    Condividi
  • bec
  • sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

    Condividi
  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_assetnc
  • meme della settimana

    Classificare o non classificare, questo è il dilemma!

    15 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi