>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
26-03-2026
Incidenti gravi in calo, ma gli attacchi non si fermano

Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…

26-03-2026
Non si può governare ciò che non si vede

Perché la visibilità è più importante della governance quando si tratta di identity security

26-03-2026
Le aziende italiane trascurano i rischi della supply chain

L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…

26-03-2026
NIS2: 16.000 aziende italiane rischiano l’esclusione dal mercato. La scadenza di aprile da non ignorare

Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…

26-03-2026
Exclusive Networks, ecco il nuovo servizio SASE gestito per il mid-market

Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…

25-03-2026
Italian Channel Awards: una 12esima edizione di successo

La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…

25-03-2026
NIS2 e controllo accessi fisici: dieci regole per chi gestisce infrastrutture critiche

Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…

25-03-2026
Agent AI per lo shopping sono il prossimo vettore delle frodi retail

Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…

25-03-2026
Credenziali rubate e MFA aggirato: il caso SharePoint

Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…

24-03-2026
Cybersecurity in Italia nel 2025: credenziali nel mirino e phishing AI

Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…

24-03-2026
Quantum computing, dalla sperimentazione alla produzione il salto è ancora lungo

Molte aziende hanno compreso che il computing classico ha raggiunto i propri limiti, ma solo il 13%…

24-03-2026
Signal e WhatsApp obiettivi dell'intelligence russa

Migliaia di account compromessi da una campagna, già nota dal 2025 nel teatro ucraino, che ha raggiunto…

24-03-2026
Zscaler: nuove funzionalità per la sicurezza dell'IA enterprise

Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…

23-03-2026
Italia: nel 2025 quasi 3.800 attacchi cyber, il 70% mira a rubare dati

In Italia quasi 3.800 attacchi informatici nel 2025, +82% rispetto a fine 2024; banking il settore più…

23-03-2026
Sangfor porta in Italia il servizio MDR di Forenova

Pensato soprattutto per le medie (ma anche piccole) imprese, NovaMDR combina supporto locale con un…

23-03-2026
Proofpoint lancia AI Security per la governance degli agenti AI in azienda

Proofpoint lancia AI Security per proteggere gli agenti AI autonomi in azienda, con rilevamento intent-based…

23-03-2026
Kaspersky potenzia il servizio MDR

Kaspersky aggiorna MDR con un agente unificato per ambienti OT e embedded, nuove integrazioni con SIEM…

23-03-2026
Handala Hack: il conflitto in Medio Oriente riporta i wiper in primo piano

Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…

23-03-2026
Fortinet aggiorna FortiOS e la piattaforma SecOps con AI agentica e protezione quantum-safe

Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…

20-03-2026
Greenbone porta in Italia il vulnerability management 100% europeo

Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…

20-03-2026
AI agentica: memoria, permessi e skill diventano vettori di attacco

I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…

20-03-2026
Cisco, si amplia l’offerta Secure AI Factory con Nvidia

Dai grandi data center, l’operatività si estende anche ai siti edge locali, supportando decisioni in…

20-03-2026
API security, shadow IT e threat intelligence: la visione di Akamai sul rischio cyber

Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non…

20-03-2026
Cyberwarfare e AI: il 78% delle aziende italiane è preoccupato

Cyberwarfare costante, attacchi AI-driven e un paradosso che si allarga: le organizzazioni si dichiarano…

19-03-2026
Sviluppatori nel mirino: falsa estensione ruba credenziali via blockchain

Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…

19-03-2026
Quantum, sovranità dei dati e reti: le crisi che l'azienda non vede ancora

Quantum computing, sovranità dei dati e reti legacy convergono in una sfida sistemica che le imprese…

19-03-2026
Italian Hub, XDR e agentic AI: la visione di Cynet sul mercato italiano

Marco Lucchina racconta il modello Italian Hub, le evoluzioni della piattaforma XDR e la lettura di…

19-03-2026
Acronis punta su AI e Cyber Frame per crescere in Italia

Denis Cassinerio descrive la crescita italiana di Acronis, anticipa la roadmap AI con GenAI Protection…

18-03-2026
ManageEngine Endpoint Central fa un ulteriore passo verso l’Autonomous Endpoint Security grazie a EDR e Secure Private Access

Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…

18-03-2026
Supply chain a rischio: mancano esperti di cybersecurity

Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…

18-03-2026
Pentaqo porta la NIS2 oltre la checklist

Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…

18-03-2026
Gartner: le mosse dei CISO per l'AI

La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…

18-03-2026
Ransomware: la strategia di Veeam per affrontare costi imprevisti

Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…

18-03-2026
DORA, come governare la resilienza operativa

DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…

17-03-2026
GitHub e Reddit, trappole per gamer in cerca di cheat gratis

GitHub e Reddit ospitano centinaia di repository e post che distribuiscono Vidar Stealer 2.0 camuffato…

16-03-2026
DDoS in Italia: proteggere i servizi non basta, serve resilienza

Una protezione DDoS attiva non basta: se non garantisce la continuità del servizio durante l'attacco,…

16-03-2026
Interpol abbatte 45.000 server di phishing, malware e ransomware

Con una operazione coordinata durata sei mesi, che ha coinvolto 72 paesi, Interpol ha smantellato infrastrutture…

16-03-2026
Cybersecurity in Italia: il mercato cresce, la cultura arranca

Supply chain scoperta, budget risicati, consapevolezza ancora da costruire: ESET e Cyberating spiegano…

15-03-2026
Parlarsi è già salvarsi

13-03-2026
Bludis: accordo con Arexdata, specializzata nelle tecnologie di Data Security e Data Governance

Il distributore amplia il proprio portafoglio di soluzioni dedicate alla protezione e al controllo dei…

13-03-2026
Cynet, nel 2025 crescita record nel canale

Grazie agli MSP che trainano il 64% degli accordi a livello globale nel quarto trimestre, il vendor…

13-03-2026
Il conflitto Iran-Israele-USA accelera lo spionaggio cyber in Medio Oriente

Sei campagne documentate in dieci giorni: APT allineati a Cina, Bielorussia, Pakistan e Hamas sfruttano…

13-03-2026
In Italia 2.507 attacchi cyber a settimana, il 20% in più del dato globale

Check Point Research: a febbraio 2026 i volumi di attacco restano ai massimi storici. In Italia il 2,4%…

13-03-2026
Quando la voce inganna: ESET spiega come individuare i deepfake al telefono

Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…

12-03-2026
Palo Alto Networks: AI agentica e identity le sfide per l'Italia

AI agentica, identity security, platformization e pressione normativa: alla quarta edizione di Ignite…

12-03-2026
Un super-analista per vincere la battaglia impari della cyber security

AI e intuito umano contro i "Big Four": come il SOC ibrido trasforma l'analista in Super-Analista per…

12-03-2026
Digital Repatriation: perché il confine dei dati è anche un confine politico

Affidare la conservazione e la protezione dei dati ad aziende europee è una necessità sempre più urgente:…

12-03-2026
SimpleCyb: proteggere i dati nell'era dell'AI

L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…

12-03-2026
87 milioni di eventi malevoli registrati in Italia, ma le difese tengono

In Italia, sulla rete Fastweb-Vodafone nel 2025 sono transitati 87 milioni di eventi malevoli. I cyber…

11-03-2026
Rapporto Clusit 2026: +42% degli attacchi in Italia, nel mondo è peggio

Nel 2025 gli incidenti cyber globali hanno raggiunto quota 5.265, con un aumento del 49% rispetto al…

11-03-2026
Maxi-truffa finanziaria su Meta: 25 paesi colpiti, Italia al secondo posto

Una rete di frodi finanziarie su Meta Ads ha colpito 25 paesi con 310 campagne e 26.000 annunci fraudolenti.…

11-03-2026
Patch Tuesday di marzo 2026: Microsoft chiude 79 bug, 2 zero-day

Sono due le vulnerabilità zero-day corrette da Microsoft con il Patch Tuesday del mese di marzo 2026.…

10-03-2026
Patching nelle PMI: 7,7 giorni di media, 38,6 giorni per i ritardatari. Italia fra i peggiori

Nella seconda metà del 2025, nelle PMI il tempo mediano per installare una patch Microsoft è stato di…

10-03-2026
Italia sotto assedio digitale: hacktivismo, ransomware e spionaggio

Nel 2025 l'Italia ha subìto 2.334 attacchi informatici a settimana, il 18% in più rispetto al 2024.…

06-03-2026
Supply chain sotto attacco: casi, costi e linee di difesa

4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…

06-03-2026
Cyber, esclusioni e premi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze nel primo trimestre 2026

Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…

06-03-2026
IoT fuori dal perimetro: due bug critici riaccendono i riflettori

CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…

05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…

05-03-2026
2025: social engineering e cyberwarfare ridefiniscono il rischio

Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…

05-03-2026
L’evoluzione del SOC: l’Intelligenza Artificiale come sistema nervoso della resilienza

L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4