>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…

10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…

10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…

10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…

10-04-2026
ESET porta la sicurezza AI negli endpoint aziendali

Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…

09-04-2026
Il tempo di attacco scende a 5 giorni

Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…

09-04-2026
Cosa è successo nell'attacco cyber alla Commissione Europea

CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…

09-04-2026
Perché lo unified IT è il futuro delle operazioni aziendali

09-04-2026
Servizi finanziari nel mirino: AI, dati e malware cloud

Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…

08-04-2026
Fragili o pronti per il futuro? La scelta che oggi deve affrontare chi investe nel data streaming

Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…

08-04-2026
Falla in ChatGPT: si potevano esfiltrare dati in silenzio

Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…

08-04-2026
Claude Code e la prevedibilità che non avevamo previsto

Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…

08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

08-04-2026
Phishing industriale: l'AI che rende gli attacchi precisi e micidiali

L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…

07-04-2026
Ransomware: gruppo specializzato nell’attacco entro 24 ore dalla scoperta di una falla

Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…

07-04-2026
Commvault, nuove integrazioni con Microsoft Security

Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…

07-04-2026
SentinelOne rafforza la collaborazione con Google Cloud

Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…

07-04-2026
Identità sotto attacco: il 2025 ridisegna il perimetro della sicurezza

Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…

07-04-2026
Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…

03-04-2026
Akamai Brand Guardian contro le frodi di brand con AI

Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…

03-04-2026
Sette errori fatali nella cybersecurity delle PMI nel 2026

Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…

03-04-2026
WeAreProject, aria di acquisizione. Si rafforza con il 100% di HS Sistemi

Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…

03-04-2026
Claude Code, il leak del sorgente apre una nuova kill chain AI

Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…

03-04-2026
Palo Alto Networks aggiorna Prisma SASE per l'AI agentiva

Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…

03-04-2026
Agenti AI su Google Cloud: permessi predefiniti eccessivi mettono a rischio l'intero ambiente

Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…

03-04-2026
ICOS amplia il proprio portafoglio di soluzioni per la sicurezza informatica con Horizon3.ai

L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…

02-04-2026
Qualys Agent Val: validazione delle vulnerabilità basata su prove

Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…

02-04-2026
Telegram rimuove 43 milioni di canali, ma i cybercriminali restano al loro posto

Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…

02-04-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

02-04-2026
APT cinese torna a colpire i governi europei con backdoor e catene di infezione evolute

Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…

02-04-2026
Agenti AI e nuove regolamentazioni: il quadro normativo italiano ed europeo 2026 per le imprese

L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…

02-04-2026
Poca fiducia nella cybersecurity: solo il 5% si fida dei propri vendor

Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…

01-04-2026
Arrow Electronics distribuisce le soluzioni di intelligence real-time di Dataminr in EMEA

In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…

01-04-2026
WatchGuard NDR per MSP, la detection senza complessità

WatchGuard annuncia NDR for Firebox, Managed NDR e Total NDR, che portano la threat detection avanzata…

01-04-2026
L’AI in azienda fra pressioni di business e lacune di governance

Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…

01-04-2026
Memory Lane: sono solo trent’anni che dico che la sicurezza dell'informazione non è né sviluppo né IT

01-04-2026
MSP: i tre pilastri dell’iperproduttività

Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…

31-03-2026
VEM Sistemi sbarca a Tirana

Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…

31-03-2026
L’industrializzazione dei breach e le nuove priorità della difesa

Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…

31-03-2026
Moderne minacce legate all’AI e operazioni aziendali: serve più di una semplice strategia di backup

Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…

31-03-2026
Elmec punta sui talenti: 80 assunzioni IT nel 2026

Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…

31-03-2026
Cybersecurity & Education: perché le scuole devono innalzare la postura di sicurezza e proteggere al meglio i dati sensibili

Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…

31-03-2026
World Backup Day 2026: il backup non basta, serve il recovery

Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…

31-03-2026
Microsoft e il futuro dell’agentic cybersecurity

Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…

31-03-2026
ITSCyberGame 2026: premiati i migliori talenti cyber degli ITS

A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…

30-03-2026
Kyndryl per la resilienza e la modernizzazione di CNP Assurances Italia

L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…

30-03-2026
Ignition Technology sbarca in Nord America con Exclusive Networks

La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…

30-03-2026
Claude, agenti AI e sicurezza: quando gli LLM diventano un rischio

Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…

30-03-2026
Attacco cyber alla Commissione Europea

La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…

30-03-2026
Quando l’AI sviluppa e testa il software, chi garantisce che funzioni davvero?

Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…

30-03-2026
Attacchi agli LLM: la backdoor inserita in fase di training

Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…

27-03-2026
Cinque aree critiche per proteggere le PMI dagli attacchi cyber

Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…

27-03-2026
Automotive e sicurezza: uno scenario che cambia

Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…

27-03-2026
GitHub affianca l'AI a CodeQL per coprire le vulnerabilità nei linguaggi moderni

GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…

27-03-2026
Iran, il modello ibrido a tre strati regge anche sotto attacco

Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…

27-03-2026
Google anticipa al 2029 la migrazione alla crittografia post-quantum

Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…

27-03-2026
CrowdStrike estende il modello Flex ai servizi di sicurezza

CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…

26-03-2026
Incidenti gravi in calo, ma gli attacchi non si fermano

Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…

26-03-2026
Non si può governare ciò che non si vede

Perché la visibilità è più importante della governance quando si tratta di identity security

26-03-2026
Le aziende italiane trascurano i rischi della supply chain

L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4