Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • AI Act Compliance Checker; La compliance che non protegge. Quando il GDPR resta solo sulla carta
    l'analisi

    La compliance che non protegge. Quando il GDPR resta solo sulla carta

    20 Feb 2026

    di Giuseppe Alverone

Guerra ibrida e app spia scenari; AI e attori Nation-State: quando i modelli LLM diventano infrastruttura strategica del conflitto ibrido
Lo studio

AI e attori Nation-State: quando i modelli diventano infrastruttura strategica del conflitto ibrido

di Francesco Iezzi

ClickFix
l'analisi tecnica

ClickFix: la nuova frontiera del social engineering, tra DNS e Google Ads

di Salvatore Lombardo

Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
tendenze

AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026

di Merium Khalid

Semplificazione NIS2; Fattore umano: un nuovo protagonista nella roadmap NIS2
acn

Fattore umano: un nuovo protagonista nella roadmap NIS2

di Aldo Ceccarelli

Altri canali

  • Tassonomia incidenti cyber
  • nis2 e governance

    La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber

    19 Feb 2026

    di Sandro Sana

    Condividi
  • Reclutamento servizi: l'intelligence italiana ricerca nuove figure professionali
  • nuovo bando

    Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate

    19 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Dossier Viminale e cyber security; Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare le identità degli agenti Digos
  • sovranità nazionale

    Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare identità di agenti Digos

    19 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Direttiva NIS 2 in sanità; Garante privacy: le linee guida per l’uso dei recapiti telefonici dei pazienti per gli screening
  • le linee guida

    Uso dei recapiti telefonici dei pazienti per gli screening: ecco le nuove regole privacy

    19 Feb 2026

    di Chiara Ponti

    Condividi
  • Giove, il sistema predittivo della polizia: tema delicato, ma niente generalizzazioni; Identità Digos esfiltrate, rischio operativo: ecco cosa sappiamo e perché il data breach diventa un problema di sicurezza reale
  • il caso

    Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio

    18 Feb 2026

    di WhistlePatch BAD & Lady Samantha

    Condividi
  • Data breach Odido
  • supply chain

    Data breach di Odido: quando il social engineering batte qualsiasi firewall

    18 Feb 2026

    di Paolo Tarsitano

    Condividi
  • DPO istituzioni UE
  • la guida

    L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative

    18 Feb 2026

    di Chiara Ponti

    Condividi
  • Deepfake indagine X
  • gdpr e dsa

    Deepfake su X, l’autorità irlandese apre l’indagine: la prova del fuoco per il DSA

    18 Feb 2026

    di Tania Orrù

    Condividi

The Outlook

  • Investimenti in cyber security i numeri
  • LA RIFLESSIONE

    Cyber security nelle microimprese: perché è un problema e come mitigarlo

    28 Lug 2022

    di Enrico Frumento

    Condividi
  • Linee guida Edpb, l'opinione dell'AG riaccende il dibattito sulla pseudonimizzazione e anonimizzazione
  • L'ANALISI

    Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio

    26 Lug 2022

    di Anna Cataleta e Aurelia Losavio

    Condividi
  • Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
  • SISTEMI DI SICUREZZA

    Perché usare il riconoscimento facciale con le carte di credito è una pessima idea

    25 Lug 2022

    di Riccardo Meggiato

    Condividi
  • Divulgazione coordinata delle vulnerabilità
  • LA RIFLESSIONE

    Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti

    22 Lug 2022

    di Nick Kelly e Danilo D'Elia

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_erroredisumano
  • meme della settimana

    Errare disumanum est

    20 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi