Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Whistleblowing recepimento Direttiva UE
    il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

Data breach Odido
supply chain

Data breach di Odido: quando il social engineering batte qualsiasi firewall

di Paolo Tarsitano

Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
nuovo paradigma

Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

di Giuseppe Alverone e Monica Perego

Metriche cyber CdA
guida per ciso

Smetti di contare i virus bloccati: le uniche 3 metriche che interessano al CdA

di Fabrizio Saviano

Come cambiano le truffe telefoniche
minacce emergenti

Come evolvono le truffe telefoniche in Italia

di Giuditta Mosca

Altri canali

  • sicurezza_informatica_in_italia_cybersecurity360; Italia nel mirino dei cyber attacchi: il nostro Paese è il più esposto, ecco come proteggersi
  • il report

    Cyber attacchi, l’Italia è il paese più esposto: come proteggersi nell'era della GenAI in azienda

    17 Feb 2026

    di Mirella Castigli

    Condividi
  • Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
  • L'indagine

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Feb 2026

    di Vincent Hwang

    Condividi
  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
  • attacchi informatici nel manifatturiero cybersecurity360
  • l'analisi

    Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime

    16 Feb 2026

    di Mattia Lanzarone

    Condividi
  • truffa falso recruiting
  • l'analisi tecnica

    Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi

    16 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Cyber security italiana Silicon Valley
  • sicurezza nazionale

    Dalla ricerca al mercato globale: la cyber security italiana si misura in Silicon Valley

    16 Feb 2026

    di Alessia Valentini

    Condividi
  • malware intelligenza artificiale
  • cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

    Condividi
  • Trusted Access for Cyber: un nuovo equilibrio tra accelerazione difensiva e rischio di abuso
  • dual use dell'IA

    Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber

    13 Feb 2026

    di Giovanni Masi

    Condividi

The Outlook

  • Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo
  • L'intervento

    Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo

    12 Mag 2023

    di Agostino Ghiglia

    Condividi
  • Le priorità nella cyber security? Best practice e buon senso operativo
  • L'approfondimento

    Le priorità nella cyber security? Best practice e buon senso operativo

    09 Mag 2023

    di Alessia Valentini

    Condividi
  • dati
  • sicurezza

    Come viene certificata l’integrità dei dati che preleviamo online

    04 Mag 2023

    di Giuditta Mosca

    Condividi
  • Compliance privacy nell'emergenza covid-19
  • Grandi aziende

    Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM

    02 Mag 2023

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dicotomie
  • meme della settimana

    Sicuri del business sicuro

    13 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi