>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
09-01-2026
Il costo energetico dei modelli di detection

Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…

09-01-2026
Ransomware, AI e frodi: l’evoluzione delle minacce nel 2025

L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…

09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…

08-01-2026
GenAI e cloud, aumentano i rischi

Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…

07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

07-01-2026
BlackCat, finti siti Notepad++ per infettare server e rubare dati

Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…

07-01-2026
Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…

07-01-2026
Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…

01-01-2026
Buoni Propositi per un Anno Nuovo (col Cervello Integrato, anche nei manager)

Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.

24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

20-12-2025
Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…

19-12-2025
Sicurezza ciberfisica: attacco alla GNV Fantastic

La nave italiana è stata oggetto di un tentativo di violazione cyber eseguito direttamente con un drive…

18-12-2025
Account takeover: come contrastare una minaccia permanente

Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…

18-12-2025
Shopping di fine anno, la superficie di rischio si dilata

Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…

18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

18-12-2025
Cynet premiata da MITRE ATT&CK in due categorie di valutazione

La piattaforma di Cynet ha ottenuto il punteggio massimo in Protection e Detection Visibility nelle…

17-12-2025
L’Agentic AI sarà il motore del cybercrime automatizzato

L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…

17-12-2025
Cloud e AI, il baricentro della cybersecurity attuale

Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…

17-12-2025
Analisti SOC e AI: un binomio vincente

L’AI nei SOC non sostituisce gli analisti ma li potenzia, trasformando i centri di sicurezza in strutture…

16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

16-12-2025
Kaspersky: le nuove minacce cyber per le PMI e le previsioni per il 2026

Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…

16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

15-12-2025
Senza cybersecurity, l’innovazione industriale si trasforma in rischio

Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…

15-12-2025
Cibernetica e antichi delitti

Nel cuore della cybersecurity, un antico delitto greco riemerge in forma digitale: una nave mitologica…

12-12-2025
BlackForce, il nuovo kit di phishing-as-a-service super evoluto

BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…

12-12-2025
Malware, un’email su dieci buca i gateway

Un’email su dieci sfugge ai gateway e quasi metà dei malware viaggia in archivi compressi: catene d’attacco…

12-12-2025
MuddyWater: APT iraniano sempre più sofisticato

Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…

11-12-2025
A novembre più di 2.200 attacchi cyber a settimana in Italia

A novembre 2025 l’Italia registra 2.291 attacchi informatici a settimana, sopra alla media globale.…

11-12-2025
Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…

11-12-2025
DeepSeek e trigger politici: c'è una connessione con le vulnerabilità nel codice generato

DeepSeek-R1 può generare codice più vulnerabile se il prompt include termini correlati a temi politici…

11-12-2025
Palo Alto Networks con IBM per accelerare la preparazione quantum-safe a livello enterprise

Le due società pianificano il lancio di una soluzione congiunta per identificare, proteggere e migrare…

10-12-2025
Cybersecurity, perché i retailer corrono maggiori rischi durante le feste

Retailer nel mirino a Black Friday e Natale: perché picchi di vendite e supply chain esposta aumentano…

10-12-2025
AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…

10-12-2025
Patch Tuesday dicembre 2025: chiuse 56 falle, 3 zero-day

Nel Patch Tuesday di dicembre 2025 Microsoft chiude 56 vulnerabilità di cui tre zero-day.

09-12-2025
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…

09-12-2025
GhostFrame, nuovo kit di phishing as-a-service difficile da vedere

GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…

04-12-2025
SentinelOne, sovranità cloud, AI e dati al centro della security next gen

Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…

04-12-2025
Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…

02-12-2025
Malware AI, tra realtà operativa e rischi futuri

La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…

02-12-2025
Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

Cybersecurity OT: sei passi operativi per preparare gli impianti industriali a incidenti inevitabili,…

02-12-2025
Ransomware: il rischio cresce nei weekend e nelle festività

Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…

01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

28-11-2025
Malware mobile e IoT: al via l’assalto ai settori critici

Transazioni di malware Android in crescita del 67% e attacchi IoT/OT contro l’energia a +387%: un nuovo…

28-11-2025
IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…

28-11-2025
Cybersecurity PMI: quando l’implementazione fa la differenza

Nel caso Sistemi Contabili–Kaspersky, è la qualità dell’implementazione MDR e dei servizi gestiti a…

27-11-2025
Korean Leaks, quando un MSP diventa un’arma del ransomware

La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…

26-11-2025
Italian Security Awards 2025: il Premio al meglio della cybersecurity italiana raddoppia

Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…

25-11-2025
Palo Alto compra Chronosphere e alza la posta sull’AI

Palo Alto Networks acquisisce Chronosphere per 3,35 miliardi di dollari, rafforzando osservabilità cloud-native…

25-11-2025
Nell’era degli agenti AI, la resilienza dell’identità è sempre più cruciale

Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…

25-11-2025
TamperedChef, firme digitali e manuali fake

TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…

24-11-2025
S3K, la cybersecurity fatta di competenze

In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…

21-11-2025
Mercato del lavoro sul dark web, il candidato medio ha 24 anni

Nel 2025 sul dark web i curriculum superano le offerte di lavoro (55% contro 45%), a causa di licenziamenti…

21-11-2025
Ransomware nel 2025: la mappa di Nozomi Networks

In aumento gli attacchi nel mondo, c’è primo caso di ransomware basato su AI. Le famiglie più dannose…

21-11-2025
ESET: il gruppo cinese PlushDaemon attacca device di rete con un nuovo componente

individuato EdgeStepper, che dirotta gli aggiornamenti verso infrastrutture controllate. PlushDaemon…

19-11-2025
Code Blue: per quando arriva la crisi cyber

Un incidente cyber ha ripercussioni importanti su molti aspetti del business aziendale. Per gestire…

18-11-2025
Da Sparkle la quantum security per l'AI agentica

Per un futuro in cui gli agenti digitali operano senza supervisione umana servono forti garanzie di…

18-11-2025
Cynet: a ciascuno la sua AI

I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…

18-11-2025
NTT Data, il doppio volto della sicurezza

Il lato operativo della cybersecurity è quello più evidente ma i CISO non possono limitarsi a questo:…

13-11-2025
Patch Tuesday: a novembre Microsoft chiude 63 falle, una zero-day

Nell’appuntamento novembrino Microsoft chiude 63 vulnerabilità di cui solo una zero-day. Ecco le più…

13-11-2025
Commvault, nell’era dell’AI serve un approccio ResOps

È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3