Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
    nuovo paradigma

    Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

    17 Feb 2026

    di Giuseppe Alverone e Monica Perego

Come cambiano le truffe telefoniche
minacce emergenti

Come evolvono le truffe telefoniche in Italia

di Giuditta Mosca

Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
L'indagine

Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

di Vincent Hwang

Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
guida alla normativa

Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

di Margherita Masseroni

attacchi informatici nel manifatturiero cybersecurity360
l'analisi

Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime

di Mattia Lanzarone

Altri canali

  • truffa falso recruiting
  • l'analisi tecnica

    Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi

    16 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Cyber security italiana Silicon Valley
  • sicurezza nazionale

    Dalla ricerca al mercato globale: la cyber security italiana si misura in Silicon Valley

    16 Feb 2026

    di Alessia Valentini

    Condividi
  • malware intelligenza artificiale
  • cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

    Condividi
  • Trusted Access for Cyber: un nuovo equilibrio tra accelerazione difensiva e rischio di abuso
  • dual use dell'IA

    Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber

    13 Feb 2026

    di Giovanni Masi

    Condividi
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
  • Questionari post-malattia: il provvedimento del Garante privacy; Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
  • l’analisi

    Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede

    13 Feb 2026

    di Giuseppe Alverone

    Condividi
  • Interazione DSA GDPR_shutterstock_2573650401; Quando il dato viaggia chiuso: perché il corriere non è né titolare né responsabile del trattamento; Digital omnibus, il parere di EDPB ed EDPS: verso una massiccia semplificazione del GDPR
  • La proposta

    EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR

    12 Feb 2026

    di Chiara Ponti

    Condividi
  • Industria assicurativa e rischio cyber; Gestione dei data breach: vademecum pratico per la agenzia assicurativa
  • la guida

    Gestione dei data breach: vademecum pratico per la distribuzione assicurativa

    12 Feb 2026

    di Stefano Petrussi

    Condividi

The Outlook

  • Security assessment
  • L'approfondimento

    Risk assessment, ovvero come prevenire rischi e danni in azienda

    02 Ott 2023

    di Alessia Valentini

    Condividi
  • harvardx
  • La scheda

    Harwardx, il master per gestire i rischi cyber nell'era dell'informazione

    28 Set 2023

    Condividi
  • Integrazione dell’AI in azienda
  • Scenari

    Così l'intelligenza artificiale sta rivoluzionando la cyber security

    25 Set 2023

    di Federica Maria Rita Livelli

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • Minacce

    Data poisoning, un pericolo per tutte le intelligenze artificiali

    18 Set 2023

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dicotomie
  • meme della settimana

    Sicuri del business sicuro

    13 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi