• DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
    resilienza operativa

    I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

    12 Mar 2026

    di Jim Biniyaz

cyber attacchi iran
attacchi cyber nazione

L'Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere

di Alessandro Longo

Rapporto Clusit 2026
dati e analisi

Rapporto Clusit 2026: cresce l’impatto degli attacchi cyber, ma anche le difficoltà di analisi

di Alessia Valentini

Aggiornamenti Microsoft Patch Tuesday
update

Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

di Paolo Tarsitano

Sanzione privacy Acea Energia
il provvedimento

Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR

di Chiara Ponti

Altri canali

  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
  • governance

    Governare il rischio: la classificazione della documentazione nella NIS 2

    10 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber Resilience Act guida conformità
  • la guida pratica

    Cyber Resilience Act: ecco come le imprese dovranno adeguarsi

    10 Mar 2026

    di Andrea Michinelli

    Condividi
  • Asset security
  • l'approfondimento

    Asset Security e classificazione: quando un’etichetta vale più di un firewall

    10 Mar 2026

    di Fabrizio Saviano

    Condividi
  • Il vibeware crea malware mediante le AI ma lascia all'operatore umano la gestione dell'attacco in quanto tale. Cosa è, come funziona e come mitigarlo
  • minacce emergenti

    Cos'è vibeware, l’industrializzazione dei malware potenziata dalle AI

    10 Mar 2026

    di Giuditta Mosca

    Condividi
  • Fattore umano data breach
  • il report

    Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach

    10 Mar 2026

    di Vittorio Bitteleri

    Condividi
  • Firefox vulnerabilità Claude
  • l'analisi tecnica

    Claude trova 22 bug critici in Firefox: l’IA ridisegna il futuro del vulnerability research

    09 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Il sito IC3 dell'FBI è stato clonato. Nessuna risorsa online è da considerare sicura a priori; Sospetto cyber attacco cinese contro le reti dell'Fbi: le analogie con il caso dell'intrusione contro il Viminale
  • cyber spionaggio

    Sospetto cyber attacco cinese contro l'FBI: le analogie con l'intrusione contro il Viminale

    09 Mar 2026

    di Mirella Castigli

    Condividi
  • AI giuridica LLM affidabilità; Generative Application Firewall (GAF): un nuovo paradigma per la sicurezza dei sistemi basati suLLM
  • intelligenza artificiale

    Generative Application Firewall: un nuovo paradigma per la sicurezza dei sistemi basati su LLM

    09 Mar 2026

    di Vincenzo Calabrò

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi