Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Giove, il sistema predittivo della polizia: tema delicato, ma niente generalizzazioni; Identità Digos esfiltrate, rischio operativo: ecco cosa sappiamo e perché il data breach diventa un problema di sicurezza reale
    il caso

    Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio

    18 Feb 2026

    di WhistlePatch BAD & Lady Samantha

Data breach Odido
supply chain

Data breach di Odido: quando il social engineering batte qualsiasi firewall

di Paolo Tarsitano

Whistleblowing recepimento Direttiva UE
il caso

La privacy by design del whistleblowing e come realizzarla

di Alessia Valentini

Deepfake indagine X
gdpr e dsa

Deepfake su X, l’autorità irlandese apre l’indagine: la prova del fuoco per il DSA

di Tania Orrù

Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
nuovo paradigma

Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

di Giuseppe Alverone e Monica Perego

Altri canali

  • Metriche cyber CdA
  • guida per ciso

    Smetti di contare i virus bloccati: le uniche 3 metriche che interessano al CdA

    17 Feb 2026

    di Fabrizio Saviano

    Condividi
  • Come cambiano le truffe telefoniche
  • minacce emergenti

    Come evolvono le truffe telefoniche in Italia

    17 Feb 2026

    di Giuditta Mosca

    Condividi
  • sicurezza_informatica_in_italia_cybersecurity360; Italia nel mirino dei cyber attacchi: il nostro Paese è il più esposto, ecco come proteggersi
  • il report

    Cyber attacchi, l’Italia è il paese più esposto: come proteggersi nell'era della GenAI in azienda

    17 Feb 2026

    di Mirella Castigli

    Condividi
  • Shared Security Responsibility Model per il cloud computing; Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
  • L'indagine

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Feb 2026

    di Vincent Hwang

    Condividi
  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
  • attacchi informatici nel manifatturiero cybersecurity360
  • l'analisi

    Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime

    16 Feb 2026

    di Mattia Lanzarone

    Condividi
  • truffa falso recruiting
  • l'analisi tecnica

    Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi

    16 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Cyber security italiana Silicon Valley
  • sicurezza nazionale

    Dalla ricerca al mercato globale: la cyber security italiana si misura in Silicon Valley

    16 Feb 2026

    di Alessia Valentini

    Condividi

The Outlook

  • ruolo CISO lockdown
  • L'intervista

    Igor Kranjec: "Dare più risorse e più deleghe ai CISO"

    23 Mar 2023

    di Rosita Rijtano

    Condividi
  • Il Master in Cybersecurity di EIT Digital
  • La scheda

    Il Master in Cybersecurity di EIT Digital

    23 Mar 2023

    Condividi
  • Confindustria Vicenza, Master Executive in Cybersecurity
  • La scheda

    Confindustria Vicenza, Master Executive in Cybersecurity

    23 Mar 2023

    Condividi
  • Altalex, Master online su reati informatici e cybersecurity
  • La scheda

    Altalex, Master online su reati informatici e cybersecurity

    23 Mar 2023

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_dicotomie
  • meme della settimana

    Sicuri del business sicuro

    13 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi