Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
    nuovo paradigma

    Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

    17 Feb 2026

    di Giuseppe Alverone e Monica Perego

Metriche cyber CdA
guida per ciso

Smetti di contare i virus bloccati: le uniche 3 metriche che interessano al CdA

di Fabrizio Saviano

Come cambiano le truffe telefoniche
minacce emergenti

Come evolvono le truffe telefoniche in Italia

di Giuditta Mosca

sicurezza_informatica_in_italia_cybersecurity360; Italia nel mirino dei cyber attacchi: il nostro Paese è il più esposto, ecco come proteggersi
il report

Cyber attacchi, l’Italia è il paese più esposto: come proteggersi nell'era della GenAI in azienda

di Mirella Castigli

Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
L'indagine

Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

di Vincent Hwang

Altri canali

  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
  • attacchi informatici nel manifatturiero cybersecurity360
  • l'analisi

    Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime

    16 Feb 2026

    di Mattia Lanzarone

    Condividi
  • truffa falso recruiting
  • l'analisi tecnica

    Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi

    16 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Cyber security italiana Silicon Valley
  • sicurezza nazionale

    Dalla ricerca al mercato globale: la cyber security italiana si misura in Silicon Valley

    16 Feb 2026

    di Alessia Valentini

    Condividi
  • malware intelligenza artificiale
  • cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

    Condividi
  • Trusted Access for Cyber: un nuovo equilibrio tra accelerazione difensiva e rischio di abuso
  • dual use dell'IA

    Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber

    13 Feb 2026

    di Giovanni Masi

    Condividi
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
  • Questionari post-malattia: il provvedimento del Garante privacy; Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
  • l’analisi

    Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede

    13 Feb 2026

    di Giuseppe Alverone

    Condividi

The Outlook

  • CVCN Centro di Valutazione e Certificazione Nazionale
  • L'intervista

    Come creare un ecosistema virtuoso dell'innovazione cyber sicura

    12 Lug 2023

    di Alessia Valentini

    Condividi
  • Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
  • L'analisi

    Classificazione di dati e servizi delle PA: perché dobbiamo parlarne

    07 Lug 2023

    di Alessandro Curioni

    Condividi
  • gestione delle identità e degli accessi
  • Imprese

    Gestione delle identità e degli accessi, perché è così importante

    05 Lug 2023

    di Giuditta Mosca

    Condividi
  • melius master
  • La scheda

    Melius Form, Cybersecurity & Compliance Security Management

    03 Lug 2023

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dicotomie
  • meme della settimana

    Sicuri del business sicuro

    13 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi