Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Firefox vulnerabilità Claude; Claude e Firefox, l’AI accelera la vulnerabilità e diventa parte del DevSecOps
    Il caso

    Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps

    02 Apr 2026

    di Francesco Iezzi

truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
Gdpr e data breach

Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

di Paolo Dal Checco

OpenAI Codex
l'analisi tecnica

App-server Codex di OpenAI: configurazione insicura espone a esecuzione di comandi remoti

di Salvatore Lombardo

phishing WhatsApp analisi tecnica
l'analisi tecnica

WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema

di Paolo Tarsitano

Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
sovranità digitale

European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

di Vincenzo Calabrò

Altri canali

  • Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio; Mezzo milione di siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
  • attacchi zero-day

    Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server

    01 Apr 2026

    di Marco Armoni

    Condividi
  • ENISA mercato cyber security
  • l'analisi

    Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea

    01 Apr 2026

    di Chiara Ponti

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda
  • la riflessione

    Sicurezza informatica, differenza tra progetto e processo: come cambia la cyber in azienda

    31 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • backup strategie e metodologie; World Backup Day 2026, il dato fa parte della nostra identità digitale: ecco le best pratice per le aziende
  • Giornata mondiale

    World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo

    31 Mar 2026

    di Mirella Castigli

    Condividi
  • Sanzione privacy Intesa Sanpaolo
  • data breach

    Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO

    31 Mar 2026

    di Rosario Palumbo

    Condividi
  • Reati informatici condotta e danno
  • l'approfondimento

    Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno

    31 Mar 2026

    di Fabrizio Saviano

    Condividi
  • La capacità di calcolo dei computer quantistici può mettere in crisi la robustezza degli algoritmi di cittografia attuali. E il Q-Day è sempre più vicino
  • vantaggi strategici

    Per Google il Q-Day arriverà nel 2029

    31 Mar 2026

    di Giuditta Mosca

    Condividi
  • Sovranità digitale europea Ivory Office.eu
  • la riflessione

    Social Ivory, Office.eu: le mire per un digitale europeo sovrano

    30 Mar 2026

    di Sandro Sana

    Condividi

The Outlook

  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • SOC Security Operation Center; Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi
  • data server_200147459
  • giornata mondiale

    Data Protection Day, lo stato dell'arte e il trend della protezione dei dati

    25 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Le architetture Zero Trust con AI sono soluzioni efficaci solo se ponderate e orchestrate con cautela. L'AI non è sempre sinonimo di potenziamento a prescindere
  • CYBERSECURITY aziendale

    Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile

    21 Gen 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_rischiemergenti
  • meme della settimana

    Prevedere o indovinare i rischi?

    27 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi