Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
    NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
INTELLIGENZA ARTIFICIALE

OpenAI svela GPT-5.4-Cyber: ecco l'approccio graduale all'AI applicata alla sicurezza

di Luisa Franchina e Tommaso Diddi

Governance bancaria; Hackerati i Pc di una banca: per rubare dati e carpire credenziali di accesso ai conti
il caso

Hackerati i PC di varie banche: ma è un problema di modello di sicurezza

di Mirella Castigli

Rischio privacy legato a inutile conservazione di mail: cosa prevede il Garante
il provvedimento

Attività promozionali, l’Agenzia assicurativa è titolare del trattamento: la sanzione privacy

di Stefano Petrussi

QR-Code-Cybersecurity-Risks; QR code scam e ingegneria sociale: come le truffe digitali evolvono
oltre il phishing

QR code scam e ingegneria sociale: come evolvono le truffe digitali

di Marco Armoni

Altri canali

  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft aprile 2026: corretta una zero-day in SharePoint già sfruttata

    15 Apr 2026

    di Paolo Tarsitano

    Condividi
  • sicurezza nella supply chain approccio e soluzioni
  • la guida pratica

    Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione

    14 Apr 2026

    di Sandro Sana

    Condividi
  • Booking hackerato? Tutte le ipotesi
  • anomalie

    Utenti Booking attaccati, che succede e come difendersi

    14 Apr 2026

    di Mirella Castigli

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • la riflessione

    Progetti che falliscono, processi che stagnano: gli errori da evitare nella cyber security

    14 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Controlli di sicurezza
  • l'approfondimento

    Controlli di sicurezza granulari: proteggere e-mail e backup senza bloccare il business

    14 Apr 2026

    di Fabrizio Saviano

    Condividi
  • NIS2; La Direttiva NIS2 e la gestione della sicurezza nella supply chain
  • guida alla normativa

    NIS2, le categorizzazioni ancora assenti frenano documentazione e risk analysis

    14 Apr 2026

    di Sandro Sana

    Condividi
  • Le sanzioni previste dal GDPR lo scenario
  • PRIVACY E LAVORO

    Ristrutturazione aziendale e dati dei lavoratori: la lezione dalla sanzione a ITA e Alitalia

    14 Apr 2026

    di Chiara Ponti

    Condividi
  • Identity Access Management la guida; Identity Management Day 2026: il tradizionale perimetro di rete è ormai scomparso, ma il focus è sulle identità non umane
  • giornata mondiale

    Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane

    14 Apr 2026

    di Mirella Castigli

    Condividi

The Outlook

  • Il master della CQURE Academy per muoversi nel labirinto della cyber security
  • La scheda

    Il master della CQURE Academy per muoversi nel labirinto della cyber security

    11 Dic 2023

    Condividi
  • Operazione Absolute Resolve per catturare Maduro: autopsia di una decapitazione strategica in ambiente multi-dominio
  • L'analisi

    Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende

    07 Dic 2023

    di Domenico Raguseo, Felice Vitulano e Luca Moretto

    Condividi
  • cyber attack
  • Lo studio

    PMI e sicurezza informatica: è davvero un matrimonio impossibile?

    05 Dic 2023

    di Alessandro Curioni

    Condividi
  • Università di Parma, corso base di "sicurezza informatica"
  • La scheda

    Università di Parma, corso base di "sicurezza informatica"

    05 Dic 2023

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_timeisnotonmyside
  • meme della settimana

    Time mannaggement

    10 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi