>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
12-03-2026
Palo Alto Networks: AI agentica e identity le sfide per l'Italia

AI agentica, identity security, platformization e pressione normativa: alla quarta edizione di Ignite…

12-03-2026
Digital Repatriation: perché il confine dei dati è anche un confine politico

Affidare la conservazione e la protezione dei dati ad aziende europee è una necessità sempre più urgente:…

12-03-2026
SimpleCyb: proteggere i dati nell'era dell'AI

L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…

12-03-2026
87 milioni di eventi malevoli registrati in Italia, ma le difese tengono

In Italia, sulla rete Fastweb-Vodafone nel 2025 sono transitati 87 milioni di eventi malevoli. I cyber…

11-03-2026
Rapporto Clusit 2026: +42% degli attacchi in Italia, nel mondo è peggio

Nel 2025 gli incidenti cyber globali hanno raggiunto quota 5.265, con un aumento del 49% rispetto al…

11-03-2026
Maxi-truffa finanziaria su Meta: 25 paesi colpiti, Italia al secondo posto

Una rete di frodi finanziarie su Meta Ads ha colpito 25 paesi con 310 campagne e 26.000 annunci fraudolenti.…

11-03-2026
Patch Tuesday di marzo 2026: Microsoft chiude 79 bug, 2 zero-day

Sono due le vulnerabilità zero-day corrette da Microsoft con il Patch Tuesday del mese di marzo 2026.…

10-03-2026
Patching nelle PMI: 7,7 giorni di media, 38,6 giorni per i ritardatari. Italia fra i peggiori

Nella seconda metà del 2025, nelle PMI il tempo mediano per installare una patch Microsoft è stato di…

10-03-2026
Italia sotto assedio digitale: hacktivismo, ransomware e spionaggio

Nel 2025 l'Italia ha subìto 2.334 attacchi informatici a settimana, il 18% in più rispetto al 2024.…

06-03-2026
Supply chain sotto attacco: casi, costi e linee di difesa

4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…

06-03-2026
Cyber, esclusioni e premi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze nel primo trimestre 2026

Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…

06-03-2026
IoT fuori dal perimetro: due bug critici riaccendono i riflettori

CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…

05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…

05-03-2026
2025: social engineering e cyberwarfare ridefiniscono il rischio

Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…

05-03-2026
L’evoluzione del SOC: l’Intelligenza Artificiale come sistema nervoso della resilienza

L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…

05-03-2026
Colmare l’execution gap: come Acronis supporta gli MSP nell’implementazione dei controlli Winter SHIELD

L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…

04-03-2026
Cyberdifesa: la sovranità è ben più che un requisito normativo

Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…

04-03-2026
Sanità: dati dei pazienti a rischio tra AI e cloud personali

L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…

04-03-2026
AI a basso costo supera le difese aziendali: il report HP Wolf Security

Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…

03-03-2026
Iran, allerta su hacktivisti e attacchi opportunistici

Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable…

03-03-2026
Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…

03-03-2026
Provate a craccare l’AI, se ci riuscite

Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…

03-03-2026
SmartXLab, a Bari un nuovo laboratorio per la cybersecurity industriale

A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari…

03-03-2026
Cybersecurity: limiti e futuro dell’attuale crittografia

L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente…

02-03-2026
Forescout e Netskope uniscono visibilità sugli asset e Zero Trust dinamico

L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi…

02-03-2026
Proofpoint Collaboration Protection entra nell’AWS Security Hub

Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire…

02-03-2026
Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce

Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…

02-03-2026
AI distribuita e reti quantum‑safe: nuovo fronte per gli attacchi

Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…

02-03-2026
Conflitto con l’Iran: la cyberwarfare è già iniziata

L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…

01-03-2026
Ammiocuggino, Spalaletame e gli Esperti veri

Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…

27-02-2026
Cyber risk nelle PMI: perché la sicurezza viene prima della polizza

PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…

27-02-2026
La Cybersecurity in Italia vale 2,8 miliardi, trainata da NIS2 e AI

Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…

27-02-2026
Cybercrime sempre più efficiente, Italia sotto pressione

Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…

26-02-2026
L’AI ridisegna la difesa, si va verso i SOC autonomi

L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…

26-02-2026
AI e vulnerabilità: come cambiano gli attacchi alle imprese

La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…

26-02-2026
Cyber Resilience: le lezioni di una crisi simulata /3

Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…

26-02-2026
AI alleata del cybercrime: il breakout time scende a 29 minuti

L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…

26-02-2026
TrustConnect, il finto RMM che apre la porta ai criminali

TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…

25-02-2026
Vulnerabilità in ExifTool su macOS consente l’esecuzione di codice remoto

Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG.…

25-02-2026
ClawSec: potenziare gli agent OpenClaw dall’interno verso l’esterno

ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…

25-02-2026
Phishing via Google Tasks, così rubano le credenziali aziendali

Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…

25-02-2026
Palo Alto Networks acquista Koi e mette in sicurezza gli agenti AI

Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…

24-02-2026
Attacchi lampo nella notte e identità nel mirino

Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…

24-02-2026
Fortinet porta la cybersecurity gratuita nelle scuole italiane

Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre…

24-02-2026
Sei tendenze di cybersecurity che definiranno la resilienza aziendale nel 2026

Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…

24-02-2026
Cyber Resilience: le lezioni di una crisi simulata /2

Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…

24-02-2026
Le Authority chiedono un freno alla AI generativa

Il rischio che la GenAI venga usata per creare immagini e video contrari ai principi della privacy è…

20-02-2026
Cyber Resilience: le lezioni di una crisi simulata

La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber…

20-02-2026
WatchGuard: ondata di malware zero-day, MSP sotto pressione

Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…

19-02-2026
Hacktivismo, DDoS e ransomware: com’è cambiato il rischio cyber per il settore finanziario

Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…

19-02-2026
AI skill, la nuova superficie di attacco nei SOC

Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…

18-02-2026
Falle nella security, fornitori vulnerabili: così i ransomware colpiscono le aziende

Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…

18-02-2026
ManageEngine potenzia Site24x7 con causal AI e automazione avanzata

ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per…

18-02-2026
NTT DATA apre sei Cyber Defense Center basati sull’AI

NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…

18-02-2026
Telecamere EZVIZ 4G e Wi-Fi: videosorveglianza senza rete fissa

EZVIZ annuncia una gamma di telecamere a batteria con doppia connettività e AI pensate per abitazioni,…

18-02-2026
F5, più sicurezza nell’AI con una protezione runtime

Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…

18-02-2026
Niente più AI sui device del Parlamento Europeo

Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate…

18-02-2026
Le nuove tendenze nel controllo accessi

Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…

17-02-2026
L’importanza di adottare una piattaforma unificata per contrastare i moderni attacchi ai dati informatici

AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…

17-02-2026
Cisco, sicurezza per l’era degli agenti AI con AI Defense e SASE

Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4