Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Bezos e AI
    processi produttivi

    La fiducia nelle AI deve passare per le evidenze di qualità

    22 Apr 2026

    di Alessia Valentini

Pixel tracking impatti privacy
l'analisi

Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari

di Rosario Palumbo

mythos
Anthropic

Accesso abusivo a Mythos, la super arma cyber AI

di Alessandro Longo

Visibilità e sicurezza ecosistema IoT sanitario
LA GUIDA

Ricerca scientifica: l’EDPB apre ad altre basi giuridiche oltre al consenso

di Chiara Ponti

NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi
l'approfondimento

Conformità NIS 2: la misura ID.RA-08 per governare le vulnerabilità prima che diventino attacchi

di Giuseppe Alverone e Monica Perego

Altri canali

  • Caso dossieraggi; Dossier e servizi: l’uso "non istituzionale" delle informazioni riservate colpisce le fondamenta stesse dello Stato
  • rischi strutturali

    Inchiesta sui servizi segreti italiani: a rischio le fondamenta stesse dello Stato

    21 Apr 2026

    di Mirella Castigli

    Condividi
  • Poste Italiane a 360 gradi: come protegge gli utenti dei suoi servizi
  • GARANTE PRIVACY

    Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

    21 Apr 2026

    di Chiara Ponti

    Condividi
  • data center
  • l'approfondimento

    Manutenzione dati: dall'air gap al bridge unidirezionale, se la fisica protegge meglio del firewall

    21 Apr 2026

    di Fabrizio Saviano

    Condividi
  • Un attacco malware bancario su tre colpisce utenti business: come proteggersi
  • nuove minacce

    RecruitRAT, la nuova generazione di Android banker: come difendersi

    21 Apr 2026

    di Salvatore Lombardo

    Condividi
  • sicurezza_informatica_in_italia_cybersecurity360; Italia nel mirino dei cyber attacchi: il nostro Paese è il più esposto, ecco come proteggersi; I 3 fenomeni che minacciano le aziende: quasi nove attacchi su dieci provengono dal Medio Oriente
  • il report

    I 3 fenomeni che minacciano le aziende: quasi nove attacchi su dieci partono dal Medio Oriente

    21 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa; Anthropic, leak del codice di Claude, 500mila righe esposte per errore: i rischi per la supply chain software; Mythos, Gpt 5.3 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
  • le sfide

    Mythos, Gpt 5.4 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo

    20 Apr 2026

    di Alessandro Longo

    Condividi
  • trattamenti soggetti a DPIA la guida
  • data protection

    Il modello dell’EDPB sulla DPIA: pro o contro accountability?

    20 Apr 2026

    di Stefano Gazzella e Chiara Ponti

    Condividi
  • AI generativa a supporto del SOC; SOC e CERT: come l'integrazione dei servizi di sicurezza rafforza la difesa delle aziende
  • lo scenario

    SOC e CERT: come l'integrazione dei servizi di sicurezza rafforza la difesa delle aziende

    20 Apr 2026

    di Giancarlo Di Lieto

    Condividi

The Outlook

  • Trasferimento dati UE USA cautele
  • Privacy

    Verso un nuovo accordo UE-USA per flussi di dati sicuri

    07 Mar 2023

    di Andrea Grillo

    Condividi
  • Come utilizzare la blockchain per prevenire le violazioni dei dati
  • Strategie

    Come utilizzare la blockchain per prevenire le violazioni dei dati

    06 Mar 2023

    di Giuditta Mosca

    Condividi
  • dpo pa comuni privacy
  • linee guida e opinione

    Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB

    01 Mar 2023

    di Andrea Grillo e Anna Cataleta

    Condividi
  • Ransomware-attacks-2017_55
  • Previsioni

    I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API

    01 Mar 2023

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_fromzerotoherotrust
  • meme della settimana

    From Zero to Hero Trust

    17 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi