Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • malware intelligenza artificiale
    cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

Trusted Access for Cyber: un nuovo equilibrio tra accelerazione difensiva e rischio di abuso
dual use dell'IA

Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber

di Giovanni Masi

Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
l'inchiesta

Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

di Rosario Palumbo

Questionari post-malattia: il provvedimento del Garante privacy; Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
l’analisi

Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede

di Giuseppe Alverone

Interazione DSA GDPR_shutterstock_2573650401; Quando il dato viaggia chiuso: perché il corriere non è né titolare né responsabile del trattamento; Digital omnibus, il parere di EDPB ed EDPS: verso una massiccia semplificazione del GDPR
La proposta

EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR

di Chiara Ponti

Altri canali

  • Industria assicurativa e rischio cyber; Gestione dei data breach: vademecum pratico per la agenzia assicurativa
  • la guida

    Gestione dei data breach: vademecum pratico per la distribuzione assicurativa

    12 Feb 2026

    di Stefano Petrussi

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani; La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
  • la ricerca

    La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti

    12 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • abuso di SaaS

    Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi

    12 Feb 2026

    di Mirella Castigli

    Condividi
  • Videosorveglianza nei negozi; Il retail diventa più efficiente, ma corre più rischi cyber
  • innovazione digitale

    Il retail diventa più efficiente, ma corre più rischi cyber

    12 Feb 2026

    di Emanuele Temi

    Condividi
  • Infostealer cosa sono come difendersi; Il primo report Acn sugli infostealer: il vettore fantasma dei cyber attacchi
  • un caso studio reale

    Infostealer, il report Acn: ecco le raccomandazioni contro il vettore fantasma dei cyber attacchi

    11 Feb 2026

    di Mirella Castigli

    Condividi
  • Corte Europea: caso Serpico, serve bilanciamento tra diritto alla riservatezza ed obblighi statali di tutela; Il GDPR davanti ai giudici: cosa cambia dopo la sentenza della Corte di Giustizia Ue su WhatsApp
  • sovranità digitale

    Il GDPR davanti ai giudici: cosa cambia dopo la sentenza della CGUE su WhatsApp

    11 Feb 2026

    di Tania Orrù

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Patch Tuesday febbraio 2026: 59 bug corretti, sei zero-day e un segnale chiaro per i CISO

    11 Feb 2026

    di Paolo Tarsitano

    Condividi
  • Campagne malevole in Italia CERT-AgID
  • CERT-AGid

    Evoluzione delle campagne malevole in Italia: i numeri nel 2025

    11 Feb 2026

    di Salvatore Lombardo

    Condividi

The Outlook

  • OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
  • soluzioni aziendali

    Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali

    16 Lug 2025

    di Giuditta Mosca

    Condividi
  • Protezione delle infrastrutture critiche
  • Cyber security ICS/OT

    Budget mirato e sinergia con IT per difendersi dalle nuove minacce

    14 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • l'approfondimento

    Tra i limiti delle AI e le prerogative che sono soltanto umane

    09 Lug 2025

    di Alessia Valentini

    Condividi
  • Tecnologie e metodi per aumentare la sicurezza delle infrastrutture di rete aperte al Cloud
  • sicurezza aziendale

    Il networking e il Cloud: aspetti cruciali per la sicurezza

    04 Lug 2025

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dicotomie
  • meme della settimana

    Sicuri del business sicuro

    13 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi