Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall'interno
    il rischio insider

    Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall'interno

    17 Apr 2026

    di Jennifer Basso Ricci

Chat Control Consiglio UE approvato; Chat Control scaduto: o prevale il diritto o comandano le piattaforme
il quadro

Chat Control scaduto: o prevale il diritto o comandano le piattaforme

di Agostino Ghiglia

Healthcare cyber security soluzioni di sicurezza
l'analisi

Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

di Serena Nanni

Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
l'analisi tecnica

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app "Lino il maialino"

di Nicoletta Pisanu

Il data scraping e l'hacking, pure essendo formalmente diverse, sono tecniche le cui ricadute tendono ad avere lo stesso peso per gli utenti finali
minacce a confronto

La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

di Giuditta Mosca

Altri canali

  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi; Il GDPR come sistema di governo del potere informativo; Per il GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede
  • La questione

    GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede

    17 Apr 2026

    di Giuseppe Alverone

    Condividi
  • difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro
  • L'evoluzione delle minacce

    L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro

    16 Apr 2026

    di Benito Mirra

    Condividi
  • Fascicolo sanitario elettronico violazioni privacy Regioni
  • la normativa

    EHDS, il Comitato UE per lo spazio comune dei dati sanitari è operativo: lo stato dell'arte

    16 Apr 2026

    di Andrea Michinelli

    Condividi
  • Cyber Threat Intelligence; L'intelligenza artificiale ha innescato un cambio di paradigma, dentro il quale il nuovo Cyber Threat Intelligence Framework di CERT-EU assume un valore particolarmente rilevante. Ecco come permette di classificare, valutare e prioritizzare le attività cyber malevole
  • cyber difesa

    Cyber threat intelligence: ecco perché il framework CERT-EU arriva nel momento giusto

    16 Apr 2026

    di Francesco Iezzi

    Condividi
  • Windows forensics
  • analisi forense

    Dall’attacco all’analisi forense: come investigare step by step una compromissione APT

    16 Apr 2026

    di Vincenzo Digilio

    Condividi
  • OpenAI Codex; OpenAI svela GPT-5.4-Cyber: accelera l'AI applicata alla cyber security
  • INTELLIGENZA ARTIFICIALE

    OpenAI svela GPT-5.4-Cyber: ecco l'approccio graduale all'AI applicata alla sicurezza

    15 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Governance bancaria; Hackerati i Pc di una banca: per rubare dati e carpire credenziali di accesso ai conti
  • il caso

    Hackerati i PC di varie banche: ma è un problema di modello di sicurezza

    15 Apr 2026

    di Mirella Castigli

    Condividi
  • Rischio privacy legato a inutile conservazione di mail: cosa prevede il Garante
  • il provvedimento

    Attività promozionali, l’Agenzia assicurativa è titolare del trattamento: la sanzione privacy

    15 Apr 2026

    di Stefano Petrussi

    Condividi

The Outlook

  • Aumentano gli incidenti di sicurezza SaaS. Che scenario ci attende?
  • L'analisi

    Aumentano gli incidenti di sicurezza SaaS. Che scenario ci attende?

    17 Lug 2023

    di Federica Maria Rita Livelli

    Condividi
  • CVCN Centro di Valutazione e Certificazione Nazionale
  • L'intervista

    Come creare un ecosistema virtuoso dell'innovazione cyber sicura

    12 Lug 2023

    di Alessia Valentini

    Condividi
  • Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
  • L'analisi

    Classificazione di dati e servizi delle PA: perché dobbiamo parlarne

    07 Lug 2023

    di Alessandro Curioni

    Condividi
  • gestione delle identità e degli accessi
  • Imprese

    Gestione delle identità e degli accessi, perché è così importante

    05 Lug 2023

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_fromzerotoherotrust
  • meme della settimana

    From Zero to Hero Trust

    17 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi