• LLM guerra; La sicurezza sulle implementazioni MCP open source
    l'analisi cert-agid

    Model Context Protocol: nuovi rischi dell’AI e raccomandazioni per uno sviluppo sicuro

    30 Apr 2026

    di Vincenzo Calabrò

attacchi cyber edge
l'analisi tecnica

Gli attacchi cyber si stanno spostando sull’edge

di Marco Schiaffino

NIS2 categorizzazioni fornitori incidenti
evento clusit

NIS2, i chiarimenti di ACN: guida operativa per categorizzazioni, fornitori e incidenti

di Sandro Sana

Cavi sottomarini i rischi geopolitici
Il piano

La sicurezza dei cavi sottomarini negli obiettivi di difesa della UE

di Federica Maria Rita Livelli

cyber-resilience-cybersecurity360 - Strategia nazionale di cyber sicurezza: focus, il rafforzamento della resilienza; Difendere ciò che non si vede negli ambienti OT
Operational Technology

Difendere ciò che non si vede in ambienti OT: i driver strategici della sicurezza industriale

di Alessandro Frizzi

Altri canali

  • 1012_linkedin
  • sicurezza nei social

    Profili LinkedIn sotto attacco: come difendersi davvero

    29 Apr 2026

    di Dario Fadda

    Condividi
  • AI for Security
  • soluzioni

    AI for security: guida completa all’intelligenza artificiale per la difesa cyber

    29 Apr 2026

    di Alessia Valentini

    Condividi
  • Monitoraggio comportamenti fraudolenti la guida pratica; Monitorare non basta: la vulnerabilità più grande è non avere un responsabile
  • l'approfondimento

    Monitorare non basta: la vulnerabilità più grande è non avere un responsabile

    28 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Gestire informazioni e asset sensibili
  • la guida

    Gestire informazioni e asset sensibili: vale sempre la regola del “fidati, ma verifica”

    28 Apr 2026

    di Fabrizio Saviano

    Condividi
  • SmokedHam, il backdoor che imbroglia gli amministratori IT e che rilancia il tema della formazione continua e diversificata
  • Minacce emergenti

    SmokedHam, la backdoor scelta dagli amministratori IT

    28 Apr 2026

    di Giuditta Mosca

    Condividi
  • Ransomware crisi operativa; Ransomware, nel 2025 costi esorbitanti per il manufatturiero: cosa aspettarsi nel 2026; The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026
  • RaaS

    The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026

    28 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche civili e militari; Hacker russi attaccano parlamentari e ministri tedeschi: nuovo capitolo della guerra ibrida contro le democrazie
  • phishing

    L’attacco hacker a parlamentari e ministri tedeschi che ridefinisce la guerra ibrida alle democrazie

    28 Apr 2026

    di Mirella Castigli

    Condividi
  • Immutabilità assoluta
  • la soluzione

    Perché l’immutabilità assoluta è la difesa definitiva contro il ransomware

    28 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi

The Outlook

  • LLM guerra; La sicurezza sulle implementazioni MCP open source
  • l'analisi cert-agid

    Model Context Protocol: nuovi rischi dell’AI e raccomandazioni per uno sviluppo sicuro

    30 Apr 2026

    di Vincenzo Calabrò

    Condividi
  • cyber-resilience-cybersecurity360 - Strategia nazionale di cyber sicurezza: focus, il rafforzamento della resilienza; Difendere ciò che non si vede negli ambienti OT
  • Operational Technology

    Difendere ciò che non si vede in ambienti OT: i driver strategici della sicurezza industriale

    29 Apr 2026

    di Alessandro Frizzi

    Condividi
  • Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche civili e militari; Hacker russi attaccano parlamentari e ministri tedeschi: nuovo capitolo della guerra ibrida contro le democrazie
  • phishing

    L’attacco hacker a parlamentari e ministri tedeschi che ridefinisce la guerra ibrida alle democrazie

    28 Apr 2026

    di Mirella Castigli

    Condividi
  • Ransomware crisi operativa; Ransomware, nel 2025 costi esorbitanti per il manufatturiero: cosa aspettarsi nel 2026; The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026
  • RaaS

    The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026

    28 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Monitoraggio comportamenti fraudolenti la guida pratica; Monitorare non basta: la vulnerabilità più grande è non avere un responsabile
  • l'approfondimento

    Monitorare non basta: la vulnerabilità più grande è non avere un responsabile

    28 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • iran attacchi cyber; La guerra ibrida che non abbiamo chiesto: la minaccia iraniana; Cyber strategia nazionale Usa: fa da sfondo lo scenario di cyber guerra con l'Iran
  • dominio cyber

    Cyber strategia USA in 7 pagine: fa da sfondo lo scenario di cyber guerra con l'Iran

    27 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Voucher Cloud & Cybersecurity: come dovrebbero sfruttarlo le Pmi
  • La guida

    Voucher Cloud & Cybersecurity: come dovrebbero sfruttarlo le Pmi

    27 Apr 2026

    di Francesco Collini

    Condividi
  • Bug Qualcomm news analysis; Vulnerabilità nei chip Qualcomm espone i dati e compromette i dispositivi: come difendersi
  • attacco phygital

    Bug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi

    24 Apr 2026

    di Mirella Castigli

    Condividi
  • GopherWhisper fa spionaggio via Discord: piattaforme legittime come canale per le comunicazioni malevole
  • cyber criminali

    GopherWhisper: lo spionaggio via Discord e l'uso malevolo di piattaforme legittime

    24 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Disinformazione online e normativa europea; L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale
  • la questione

    L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale

    24 Apr 2026

    di Giuseppe Alverone

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_disciplinariIT
  • meme della settimana

    Dipendenti indisciplinati (ma la colpa di chi è?)

    24 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi