>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
21-05-2026
Claude Code, secondo bypass della sandbox in sei mesi

La seconda falla nella sandbox di Claude Code permetteva l'esfiltrazione di credenziali e dati sensibili.…

21-05-2026
Pwn2Own Berlino 2026: record da 1,3 milioni per 47 zero-day

La competizione di hacking etico della Zero Day Initiative ha premiato 47 falle inedite in Windows,…

21-05-2026
Un test all’anno? Non è una strategia di resilienza

Molte aziende falliscono il ripristino perché si fidano troppo dei test periodici. La resilienza richiede…

21-05-2026
L'AI abbandona il laboratorio: inferenza come workload di produzione

Con sette modelli AI in produzione in media e il 93% delle organizzazioni in hybrid multicloud, l'inferenza…

20-05-2026
AI come esca, arma e bersaglio: i tre rischi emersi a Kaspersky Horizons

Dalla campagna malware che sfrutta i brand AI più noti all'attacco supply chain su LiteLLM, fino ai…

20-05-2026
Il gruppo APT cinese che colpisce governi con sei malware

Attivo almeno dalla fine del 2024 contro enti governativi in Sud America ed Europa sudorientale, il…

20-05-2026
Palo Alto Networks lancia Idira per la sicurezza delle identità agentiche

La nuova piattaforma PAM di Palo Alto Networks estende i controlli dinamici dei privilegi a ogni identità…

20-05-2026
ESET apre filiali in Francia, Paesi Bassi e India

In occasione di ESET World 2026, il vendor europeo annuncia tre nuove sedi dirette e due SOC.

20-05-2026
AI in azienda: opportunità o nuova porta d’ingresso cyber?

L’AI oggi accelera la produttività aziendale, ma espone anche a rischi informatici più sofisticati e…

20-05-2026
PMI al limite: il 91% teme l'AI e si affida agli MSP

Il 91% delle aziende teme gli attacchi AI e tre su quattro hanno già subito un incidente nell'ultimo…

18-05-2026
La sfida della cyber resilienza in trasporti e logistica

Il 68% delle aziende di trasporti e logistica prevede di completare la digitalizzazione entro due anni;…

18-05-2026
Supply Chain 5.0: resilienza, sostenibilità e automazione ibrida come leve di competitività

La logistica europea affronta costi, complessità e carenza di competenze: la Supply Chain 5.0 punta…

18-05-2026
FamousSparrow colpisce il settore energetico azero

Tre ondate di intrusione in pochi mesi contro un'azienda oil and gas in Azerbaijan da parte di un attaccante…

18-05-2026
L'AI allarga la superficie d'attacco sull'identità

La quasi totalità delle aziende usa o prevede di usare agenti AI per attività di sicurezza sensibili,…

15-05-2026
Nuovo report SOC: gli attaccanti restano 108 giorni in rete

Tre incidenti gravi al giorno, il 44% degli accessi via exploit pubblici, SOC che usano metà dei dati…

15-05-2026
Le email restano il vettore d’infezione primario

Un messaggio su tre è dannoso o spam, il 48% degli attacchi è phishing e il 90% delle campagne massive…

15-05-2026
Spionaggio cinese: Exchange senza patch apre le porte agli attacchi

Governi, contractor della difesa e aziende di trasporti nel mirino di un gruppo allineato alla Cina…

15-05-2026
L’essere umano come simbolo. Una storia di amore.

Dalle icone informatiche ai simboli che custodivano identità e legami, fino al mito platonico dell’amore…

14-05-2026
In Italia 2.492 attacchi a settimana, ransomware in crescita

Nel mese di aprile 2026 le organizzazioni italiane hanno subìto il 13,2% di attacchi in più rispetto…

14-05-2026
Identità macchina surclassano quelle umane, in Italia il rapporto è 123:1

Il rapporto tra identità macchina e umane è in rapida crescita; in Italia è di 123 a 1. Nove aziende…

14-05-2026
Il cybercrime diventa un sistema industriale a velocità macchina

Nel 2025 le vittime di ransomware sono cresciute del 389 percento e il tempo che intercorre tra la divulgazione…

14-05-2026
Cybersecurity & Education: perché i servizi MDR sono la risposta per proteggere scuole e università

Scuole e università, bersagli di cyberattacchi sempre più sofisticati, devono puntare su servizi MDR…

12-05-2026
AI e zero‑day: il nuovo step degli attacchi cyber

Un report di Google documenta il primo zero‑day sviluppato con supporto AI e un tentativo di mass exploitation…

12-05-2026
Ransomware: a inizio 2026 i gruppi si consolidano

Nel Q1 2026 i dieci maggiori gruppi ransomware rivendicano il 71% degli attacchi. La crescita reale…

12-05-2026
Advanced Malware Protection: che cos’è, come funziona e perché è importante

L’AMP è una soluzione di sicurezza proattiva che va oltre i tradizionali strumenti di protezione e utilizza…

11-05-2026
Un file JPEG trasforma un'app legittima in uno strumento di spionaggio

Una campagna di intrusione multistadio usa un'immagine JPEG contraffatta per distribuire una versione…

11-05-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

11-05-2026
Italia sesta nei ransomware globali: 522mila eventi nel 2025

Nel 2025 gli attacchi ransomware sono cresciuti del 51% a livello globale; in Italia Manufacturing e…

11-05-2026
Resilienza intrinseca: quando la rete diventa l'obiettivo

La resilienza digitale deve evolvere: l’infrastruttura cloud è ormai un bersaglio fisico. Servono architetture…

08-05-2026
CallPhantom: 28 app false su Google Play, 7,3 milioni di download

App Android a pagamento promettono cronologie di chiamate per qualsiasi numero, ma i dati forniti sono…

08-05-2026
Dal cloud all’IA agentica: perché la sicurezza deve evolvere più rapidamente dell’innovazione

L’IA evolve in tre ondate sempre più autonome, ampliando rischi e superficie d’attacco. Le aziende devono…

08-05-2026
HWG Sababa accreditata come Laboratorio Accreditato di Prova da ACN

L'azienda italiana entra nel novero dei Laboratori Accreditati di Prova dell'Agenzia per la Cybersicurezza…

08-05-2026
Phishing via Amazon SES: il vettore d’attacco sono chiavi IAM esposte

Campagne di phishing e BEC che sfruttano Amazon Simple Email Service tramite credenziali AWS rubate:…

08-05-2026
WatchGuard Rai: AI agentica pensata per gli MSP

Rai è una forza lavoro digitale che rileva, correla e risponde alle minacce in autonomia, riducendo…

07-05-2026
Palo Alto Networks partner tecnologico di AI Sicura

L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI…

07-05-2026
Proofpoint apre a Parigi, strizza l’occhio a sovranità e AI europea

Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza…

07-05-2026
Netskope One AgentSkope: AI agentica per SOC e NOC

Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi:…

07-05-2026
Il servizio MDR di Integrity360: la fine del modello reattivo e l'arrivo dell'intelligenza artificiale

L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve…

07-05-2026
Quantum computing: dall'hype alla prova dei fatti

Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni…

07-05-2026
Sotto assedio: come proteggere le infrastrutture industriali dagli attacchi moderni

Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La…

07-05-2026
World Password Day 2026: le credenziali restano il tallone d'Achille

In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World…

06-05-2026
Cisco acquisisce Astrix Security per proteggere le identità non umane

Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità…

06-05-2026
Phishing aggira l'MFA con una tecnica diffusa

Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco…

06-05-2026
Cyber resilienza nel settore finanziario: detection e risposta in pochi minuti

Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde…

06-05-2026
Attacco alla supply chain colpisce Daemon Tools: vittime anche in Italia

I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati…

06-05-2026
Il trasporto pubblico è un’infrastruttura critica. Ed è ora di proteggerlo in modo adeguato

La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di…

06-05-2026
Microsoft Defender e Rubrik: dalla detection al recovery degli attacchi alle identità

L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare…

05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…

05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi…

05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di…

05-05-2026
Microsoft Teams usato per phishing: la truffa inizia via email

Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare…

05-05-2026
Cyber risk sempre più sistemico: perché il 2026 segna una svolta per le assicurazioni digitali

Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy…

04-05-2026
Supply chain software: pacchetti dannosi in crescita del 37%

Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano…

04-05-2026
Smishing su pedaggi e multe: 79.000 SMS truffa

40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre…

04-05-2026
Il gap di competenze nella cybersecurity si allarga con l'AI

L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si…

04-05-2026
Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente.…

04-05-2026
Sistemi Informativi colpita da un attacco: c’è l’ombra cinese

L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione.…

04-05-2026
Palo Alto Networks acquisisce Portkey per proteggere gli agenti AI

Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno…

01-05-2026
Il CAIO e lo Specchio delle parole vuote

30-04-2026
Europol smaschera una frode da 50 milioni

Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4