>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
23-01-2026
Ransomware 2025: big, tattiche e novità da tenere d’occhio

Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi…

23-01-2026
World Economic Forum: chi resta indietro sul cyber rischia

Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…

23-01-2026
Oltre la compliance: la visione di Acronis sulla cyber resilience negli ambienti OT

La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…

23-01-2026
Studio Kaspersky: il 40% delle aziende italiane investirà in un SOC per rafforzare la cybersecurity

Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…

22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…

22-01-2026
Recruiting fasullo: finti HR sfruttano Amazon e Carrefour

Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…

22-01-2026
Vectra porta gli agenti AI al centro della difesa

La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità…

22-01-2026
PKI, il tallone d’Achille nascosto della digitalizzazione

La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…

21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…

21-01-2026
LinkedIn usato per diffondere malware con la tecnica DLL sideloading

Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…

21-01-2026
LastPass: campagna phishing per il furto delle master password

LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…

21-01-2026
La strada verso la Post-Quantum Cryptography

Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…

20-01-2026
Truffa via email sfrutta OpenAI per andare a segno

Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…

20-01-2026
LOTUSLITE, la backdoor APT cinese che sfugge ai controlli

LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…

20-01-2026
Buste paga dirottate: quando il social engineering buca i controlli

Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…

20-01-2026
WatchGuard amplia i servizi MDR

WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…

20-01-2026
Agentic AI: una rivoluzione annunciata, ma la sicurezza resta la vera sfida

L’adozione dell'Agentic AI comporta una curva di apprendimento ripida. Ecco un'analisi delle sfide legate…

20-01-2026
C'è uno standard ETSI per la sicurezza dell'AI

La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…

20-01-2026
Con SentinelOne la sicurezza autonoma è sempre in azione

L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità,…

20-01-2026
Axis Communications per la videosorveglianza di Vergnano

Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…

19-01-2026
PDFSIDER, la backdoor che buca EDR con una DLL fasulla

PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…

19-01-2026
GootLoader: il malware che vende access‑as‑a‑service ai gruppi ransomware

GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle…

19-01-2026
Dal cyberspace al cyber counterspace

Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…

19-01-2026
Stormshield e Ready Informatica, partnership strategica per la cybersecurity

Una partnership che punta a fornire alle aziende italiane strumenti avanzati per proteggere le loro…

19-01-2026
Milano Cortina 2026, la cybersecurity alla prova dei Giochi

Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…

19-01-2026
Axitea presenta AI Video Tower: la Smart Tower di videosorveglianza

La AI Video Tower è pensata per estendere l’efficacia della videoanalisi AI e delle ronde virtuali intelligenti…

16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…

16-01-2026
Phishing: il lungo viaggio dei dati rubati

Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…

16-01-2026
Kyndryl apre il suo Security Briefing Center di Roma

Nella Capitale nasce un nuovo hub per affrontare le sfide della cybersicurezza e della resilienza digitale…

16-01-2026
Insidie di sicurezza da considerare quando si implementa l’Agentic AI

16-01-2026
Microsoft, Google e Amazon dominano il brand phishing

Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…

15-01-2026
Wood Wide Web contro World Wide Web: la natura insegna alla tecnologia

Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…

14-01-2026
Truman Show finanziario: vittime intrappolate in una bolla di AI

Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…

14-01-2026
Microsoft smantella RedVDS, un motore globale delle frodi online

Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…

14-01-2026
Phishing-as-a-service: nel 2026 i kit domineranno gli attacchi

Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…

14-01-2026
Patch Tuesday: Microsoft apre il 2026 chiudendo 114 falle, 3 zero-day

Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3…

12-01-2026
Piracy Shield: falle tecniche e giuridiche

Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…

12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…

12-01-2026
Ransomware, AI e 5G: perché il 2026 mette sotto pressione le telco

APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…

12-01-2026
Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…

09-01-2026
Il costo energetico dei modelli di detection

Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…

09-01-2026
Ransomware, AI e frodi: l’evoluzione delle minacce nel 2025

L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…

09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…

08-01-2026
GenAI e cloud, aumentano i rischi

Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…

07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

07-01-2026
BlackCat, finti siti Notepad++ per infettare server e rubare dati

Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…

07-01-2026
Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…

07-01-2026
Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…

01-01-2026
Buoni Propositi per un Anno Nuovo (col Cervello Integrato, anche nei manager)

Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.

24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

20-12-2025
Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…

19-12-2025
Sicurezza ciberfisica: attacco alla GNV Fantastic

La nave italiana è stata oggetto di un tentativo di violazione cyber eseguito direttamente con un drive…

18-12-2025
Account takeover: come contrastare una minaccia permanente

Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…

18-12-2025
Shopping di fine anno, la superficie di rischio si dilata

Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…

18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

18-12-2025
Cynet premiata da MITRE ATT&CK in due categorie di valutazione

La piattaforma di Cynet ha ottenuto il punteggio massimo in Protection e Detection Visibility nelle…

17-12-2025
L’Agentic AI sarà il motore del cybercrime automatizzato

L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…

17-12-2025
Cloud e AI, il baricentro della cybersecurity attuale

Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…

17-12-2025
Analisti SOC e AI: un binomio vincente

L’AI nei SOC non sostituisce gli analisti ma li potenzia, trasformando i centri di sicurezza in strutture…

16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4