Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Prepping digitale e sovranità tecnologica
    l'approfondimento

    Prepping digitale e sovranità tecnologica: quando la geopolitica entra nel nostro smartphone

    27 Apr 2026

    di Andrea Tironi, Paola Consonni e Giuseppe Aquino

NIS2 categorizzazioni determinazione ACN
determinazione acn

NIS2, la guida pratica alla categorizzazione di attività e servizi

di Sandro Sana

Disinformazione online e normativa europea; L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale
la questione

L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale

di Giuseppe Alverone

Bug Qualcomm news analysis; Vulnerabilità nei chip Qualcomm espone i dati e compromette i dispositivi: come difendersi
attacco phygital

Bug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi

di Mirella Castigli

GopherWhisper fa spionaggio via Discord: piattaforme legittime come canale per le comunicazioni malevole
cyber criminali

GopherWhisper: lo spionaggio via Discord e l'uso malevolo di piattaforme legittime

di Laura Teodonno e Tommaso Diddi

Altri canali

  • Smartworking, ma senza rischi: come ISO/IEC 27001 protegge il lavoro remoto
  • La guida

    Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

    23 Apr 2026

    di Jim Biniyaz

    Condividi
  • Il progetto Cyber Dome della Germania
  • il quadro

    Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove

    23 Apr 2026

    di Sanjay Beri

    Condividi
  • ProtectEU: l'approccio europeo alla sicurezza interna; a Direttiva Ue 2024/2853 sulla responsabilità per danno da prodotto difettoso
  • Direttiva UE

    Anche il software è un prodotto: cosa cambia nell'ambito della responsabilità del produttore

    23 Apr 2026

    di Paolo Gasperi

    Condividi
  • Protezione dei dati personali a lavoro; Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati
  • nuove tattiche

    Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati

    23 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici
  • la guida pratica

    NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici

    23 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Pixel tracking impatti privacy
  • l'analisi

    Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari

    22 Apr 2026

    di Rosario Palumbo

    Condividi
  • mythos
  • Anthropic

    Accesso abusivo a Mythos, la super arma cyber AI

    22 Apr 2026

    di Alessandro Longo

    Condividi
  • ACN: a marzo l’obbligo di notifica della Nis2 rende visibili gli incidenti cyber
  • Operational Summary

    ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber

    22 Apr 2026

    di Mirella Castigli

    Condividi

The Outlook

  • Risolvere i captcha
  • TECNOLOGIA E SICUREZZA

    Risolvere i captcha: una sfida per la Cyber Threat Intelligence

    02 Feb 2022

    di Riccardo Meggiato

    Condividi
  • perimetro cibernetico approvato il secondo DPCM
  • L'ANALISI

    Perimetro di sicurezza nazionale, una delicata questione legislativa

    31 Gen 2022

    di Giampiero Muccioli

    Condividi
  • comprare green pass
  • l'inchiesta

    Possibile comprare green pass: credenziali rubate permettono la truffa

    31 Gen 2022

    di Dario Fadda e Alessandro Longo

    Condividi
  • Cyber security nel piano Italia Digitale 2026
  • L'INTERVISTA

    Cyber 4.0: come trasformare l'Italia in un'eccellenza della cyber security

    28 Gen 2022

    di Gabriele Faggioli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_disciplinariIT
  • meme della settimana

    Dipendenti indisciplinati (ma la colpa di chi è?)

    24 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi