>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
18-03-2026
ManageEngine Endpoint Central fa un ulteriore passo verso l’Autonomous Endpoint Security grazie a EDR e Secure Private Access

Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…

18-03-2026
Supply chain a rischio: mancano esperti di cybersecurity

Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…

18-03-2026
Pentaqo porta la NIS2 oltre la checklist

Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…

18-03-2026
Gartner: le mosse dei CISO per l'AI

La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…

18-03-2026
Ransomware: la strategia di Veeam per affrontare costi imprevisti

Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…

18-03-2026
DORA, come governare la resilienza operativa

DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…

17-03-2026
GitHub e Reddit, trappole per gamer in cerca di cheat gratis

GitHub e Reddit ospitano centinaia di repository e post che distribuiscono Vidar Stealer 2.0 camuffato…

16-03-2026
DDoS in Italia: proteggere i servizi non basta, serve resilienza

Una protezione DDoS attiva non basta: se non garantisce la continuità del servizio durante l'attacco,…

16-03-2026
Interpol abbatte 45.000 server di phishing, malware e ransomware

Con una operazione coordinata durata sei mesi, che ha coinvolto 72 paesi, Interpol ha smantellato infrastrutture…

16-03-2026
Cybersecurity in Italia: il mercato cresce, la cultura arranca

Supply chain scoperta, budget risicati, consapevolezza ancora da costruire: ESET e Cyberating spiegano…

15-03-2026
Parlarsi è già salvarsi

13-03-2026
Bludis: accordo con Arexdata, specializzata nelle tecnologie di Data Security e Data Governance

Il distributore amplia il proprio portafoglio di soluzioni dedicate alla protezione e al controllo dei…

13-03-2026
Cynet, nel 2025 crescita record nel canale

Grazie agli MSP che trainano il 64% degli accordi a livello globale nel quarto trimestre, il vendor…

13-03-2026
Il conflitto Iran-Israele-USA accelera lo spionaggio cyber in Medio Oriente

Sei campagne documentate in dieci giorni: APT allineati a Cina, Bielorussia, Pakistan e Hamas sfruttano…

13-03-2026
In Italia 2.507 attacchi cyber a settimana, il 20% in più del dato globale

Check Point Research: a febbraio 2026 i volumi di attacco restano ai massimi storici. In Italia il 2,4%…

13-03-2026
Quando la voce inganna: ESET spiega come individuare i deepfake al telefono

Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…

12-03-2026
Palo Alto Networks: AI agentica e identity le sfide per l'Italia

AI agentica, identity security, platformization e pressione normativa: alla quarta edizione di Ignite…

12-03-2026
Un super-analista per vincere la battaglia impari della cyber security

AI e intuito umano contro i "Big Four": come il SOC ibrido trasforma l'analista in Super-Analista per…

12-03-2026
Digital Repatriation: perché il confine dei dati è anche un confine politico

Affidare la conservazione e la protezione dei dati ad aziende europee è una necessità sempre più urgente:…

12-03-2026
SimpleCyb: proteggere i dati nell'era dell'AI

L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…

12-03-2026
87 milioni di eventi malevoli registrati in Italia, ma le difese tengono

In Italia, sulla rete Fastweb-Vodafone nel 2025 sono transitati 87 milioni di eventi malevoli. I cyber…

11-03-2026
Rapporto Clusit 2026: +42% degli attacchi in Italia, nel mondo è peggio

Nel 2025 gli incidenti cyber globali hanno raggiunto quota 5.265, con un aumento del 49% rispetto al…

11-03-2026
Maxi-truffa finanziaria su Meta: 25 paesi colpiti, Italia al secondo posto

Una rete di frodi finanziarie su Meta Ads ha colpito 25 paesi con 310 campagne e 26.000 annunci fraudolenti.…

11-03-2026
Patch Tuesday di marzo 2026: Microsoft chiude 79 bug, 2 zero-day

Sono due le vulnerabilità zero-day corrette da Microsoft con il Patch Tuesday del mese di marzo 2026.…

10-03-2026
Patching nelle PMI: 7,7 giorni di media, 38,6 giorni per i ritardatari. Italia fra i peggiori

Nella seconda metà del 2025, nelle PMI il tempo mediano per installare una patch Microsoft è stato di…

10-03-2026
Italia sotto assedio digitale: hacktivismo, ransomware e spionaggio

Nel 2025 l'Italia ha subìto 2.334 attacchi informatici a settimana, il 18% in più rispetto al 2024.…

06-03-2026
Supply chain sotto attacco: casi, costi e linee di difesa

4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…

06-03-2026
Cyber, esclusioni e premi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze nel primo trimestre 2026

Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…

06-03-2026
IoT fuori dal perimetro: due bug critici riaccendono i riflettori

CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…

05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…

05-03-2026
2025: social engineering e cyberwarfare ridefiniscono il rischio

Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…

05-03-2026
L’evoluzione del SOC: l’Intelligenza Artificiale come sistema nervoso della resilienza

L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…

05-03-2026
Colmare l’execution gap: come Acronis supporta gli MSP nell’implementazione dei controlli Winter SHIELD

L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…

04-03-2026
Cyberdifesa: la sovranità è ben più che un requisito normativo

Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…

04-03-2026
Sanità: dati dei pazienti a rischio tra AI e cloud personali

L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…

04-03-2026
AI a basso costo supera le difese aziendali: il report HP Wolf Security

Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…

03-03-2026
Iran, allerta su hacktivisti e attacchi opportunistici

Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable…

03-03-2026
Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…

03-03-2026
Provate a craccare l’AI, se ci riuscite

Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…

03-03-2026
SmartXLab, a Bari un nuovo laboratorio per la cybersecurity industriale

A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari…

03-03-2026
Cybersecurity: limiti e futuro dell’attuale crittografia

L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente…

02-03-2026
Forescout e Netskope uniscono visibilità sugli asset e Zero Trust dinamico

L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi…

02-03-2026
Proofpoint Collaboration Protection entra nell’AWS Security Hub

Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire…

02-03-2026
Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce

Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…

02-03-2026
AI distribuita e reti quantum‑safe: nuovo fronte per gli attacchi

Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…

02-03-2026
Conflitto con l’Iran: la cyberwarfare è già iniziata

L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…

01-03-2026
Ammiocuggino, Spalaletame e gli Esperti veri

Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…

27-02-2026
Cyber risk nelle PMI: perché la sicurezza viene prima della polizza

PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…

27-02-2026
La Cybersecurity in Italia vale 2,8 miliardi, trainata da NIS2 e AI

Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…

27-02-2026
Cybercrime sempre più efficiente, Italia sotto pressione

Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…

26-02-2026
L’AI ridisegna la difesa, si va verso i SOC autonomi

L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…

26-02-2026
AI e vulnerabilità: come cambiano gli attacchi alle imprese

La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…

26-02-2026
Cyber Resilience: le lezioni di una crisi simulata /3

Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…

26-02-2026
AI alleata del cybercrime: il breakout time scende a 29 minuti

L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…

26-02-2026
TrustConnect, il finto RMM che apre la porta ai criminali

TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…

25-02-2026
Vulnerabilità in ExifTool su macOS consente l’esecuzione di codice remoto

Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG.…

25-02-2026
ClawSec: potenziare gli agent OpenClaw dall’interno verso l’esterno

ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…

25-02-2026
Phishing via Google Tasks, così rubano le credenziali aziendali

Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…

25-02-2026
Palo Alto Networks acquista Koi e mette in sicurezza gli agenti AI

Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…

24-02-2026
Attacchi lampo nella notte e identità nel mirino

Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4