Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 categorizzazioni determinazione ACN
    determinazione acn

    NIS2, la guida pratica alla categorizzazione di attività e servizi

    24 Apr 2026

    di Sandro Sana

Disinformazione online e normativa europea; L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale
la questione

L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale

di Giuseppe Alverone

Bug Qualcomm news analysis; Vulnerabilità nei chip Qualcomm espone i dati e compromette i dispositivi: come difendersi
attacco phygital

Bug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi

di Mirella Castigli

GopherWhisper fa spionaggio via Discord: piattaforme legittime come canale per le comunicazioni malevole
cyber criminali

GopherWhisper: lo spionaggio via Discord e l'uso malevolo di piattaforme legittime

di Laura Teodonno e Tommaso Diddi

Smartworking, ma senza rischi: come ISO/IEC 27001 protegge il lavoro remoto
La guida

Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

di Jim Biniyaz

Altri canali

  • Il progetto Cyber Dome della Germania
  • il quadro

    Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove

    23 Apr 2026

    di Sanjay Beri

    Condividi
  • ProtectEU: l'approccio europeo alla sicurezza interna; a Direttiva Ue 2024/2853 sulla responsabilità per danno da prodotto difettoso
  • Direttiva UE

    Anche il software è un prodotto: cosa cambia nell'ambito della responsabilità del produttore

    23 Apr 2026

    di Paolo Gasperi

    Condividi
  • Protezione dei dati personali a lavoro; Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati
  • nuove tattiche

    Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati

    23 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici
  • la guida pratica

    NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici

    23 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Pixel tracking impatti privacy
  • l'analisi

    Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari

    22 Apr 2026

    di Rosario Palumbo

    Condividi
  • mythos
  • Anthropic

    Accesso abusivo a Mythos, la super arma cyber AI

    22 Apr 2026

    di Alessandro Longo

    Condividi
  • ACN: a marzo l’obbligo di notifica della Nis2 rende visibili gli incidenti cyber
  • Operational Summary

    ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber

    22 Apr 2026

    di Mirella Castigli

    Condividi
  • Visibilità e sicurezza ecosistema IoT sanitario
  • LA GUIDA

    Ricerca scientifica: l’EDPB apre ad altre basi giuridiche oltre al consenso

    22 Apr 2026

    di Chiara Ponti

    Condividi

The Outlook

  • aborto usa meta
  • Privacy

    Tutti i problemi dell'ordine esecutivo di Biden per salvare il flusso di dati USA-UE

    14 Ott 2022

    di Riccardo Berti e Franco Zumerle

    Condividi
  • La battaglia dell’amministrazione Biden sulla diffusione globale dell’IA: le sfide future
  • L'analisi

    Privacy USA-UE, le nuove regole di Biden sui dati personali degli europei

    11 Ott 2022

    di Anna Cataleta e Filippo Benone

    Condividi
  • regno-unito privacy gdpr
  • il commento

    Il Regno Unito chiude col GDPR: che vuol dire per la privacy in Occidente

    07 Ott 2022

    di Alessandro Longo

    Condividi
  • Infrastrutture critiche cybersecurity
  • Sistemi di difesa

    AAA cercasi cyber security per le infrastrutture critiche

    06 Ott 2022

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_disciplinariIT
  • meme della settimana

    Dipendenti indisciplinati (ma la colpa di chi è?)

    24 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi