>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
03-10-2023
Qualys, una piattaforma cloud italiana per la data sovereignty

Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…

02-10-2023
HackersGen ai blocchi di partenza, attese più di mille persone

Oltre a porsi come luogo di incontro per studenti e docenti di informatica, l’evento di HackersGen ospiterà…

29-09-2023
Il mercato della cloud security cresce bene

Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…

29-09-2023
Cybertech Europe 2023 è pronto al via

Cybertech Europe 2023 si terrà il 3 e 4 ottobre 2023 presso il Centro Convegni La Nuvola a Roma

28-09-2023
La rete globale Volkswagen fuori uso: attacco o guasto IT?

La rete IT e i sistemi di produzione del Gruppo Volkswagen sono rimasti bloccati, in diverse sedi di…

28-09-2023
I cinesi di BlackTech violano il firmware dei router

Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…

27-09-2023
Budget cybersecurity: a ciascuno il suo

Le aziende aumentano i budget per la cybersecurity in funzione di vari fattori, in primis il rischio…

27-09-2023
Da CrowdStrike e AWS un programma per le startup EMEA

Il nuovo Cybersecurity Startup Accelerator offre risorse e finanziamenti alle startup cybersecurity…

27-09-2023
WithSecure: threat intelligence e processi di IR sono fondamentali per una difesa efficace

I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…

26-09-2023
DGS apre il suo nuovo X-SOC

Un nuovo Security Operation Center amplia l'offerta di servizi di cybersecurity del Gruppo DGS

26-09-2023
I pro e il contro del matrimonio Cisco-Splunk

Splunk porta a Cisco funzioni di security e observability interessanti, che però richiedono una attenta…

22-09-2023
Sandman e il nuovo malware LuaDream: spionaggio di alto livello

Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…

22-09-2023
Il malware minaccia l'industria dei servizi finanziari

Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…

21-09-2023
Cisco abbraccia l'osservability con l'acquisizione di Splunk

Cisco ha annunciato l’acquisizione di Splunk per 28 miliardi di dollari. Servirà per accelerare la strategia…

21-09-2023
Acronis innova la tecnologia per supportare al meglio i partner

Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…

21-09-2023
Regole di posta sfruttate come tecnica di attacco

Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…

21-09-2023
WatchGuard prende CyGlass per potenziare le capacità di Open XDR

Con l’acquisizione di CyGlass, WatchGuard potrà fornire un rilevamento delle anomalie di rete basato…

21-09-2023
CrowdStrike evolve la piattaforma Falcon

CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.

19-09-2023
Nasce HWG Sababa: una nuova proposta di prodotti e servizi di cybersecurity

HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.

19-09-2023
L’identità è la nuova superficie di attacco

Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…

19-09-2023
Acronis semplifica le attività degli MSP con Advanced Automation

Indirizzato agli MSP di piccole e medie dimensioni, Advanced Automation è la proposta di Acronis per…

18-09-2023
Challenge nel dark web per nuovi metodi di attacco ed evasione

La community criminale sponsorizza competizioni volte a trovare nuove tattiche e tecniche di attacco.

18-09-2023
Gruppo ransomware Cuba ha una nuova arma

Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…

18-09-2023
App cloud al sicuro con Cisco Secure Application

Cisco Secure Application fornisce alle aziende analisi approfondite sui rischi aziendali per favorire…

15-09-2023
La gestione della superficie di attacco è ancora un problema

La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…

15-09-2023
Password e violazioni: occorre maggiore attenzione

Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…

14-09-2023
Qbot è stato il malware più diffuso in Italia da agosto, ma sta diminuendo

A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…

14-09-2023
Patch Tuesday di Settembre 2023: chiuse 59 falle di cui 2 zero-day

Attenzione alle due falle zero-day perché sono attivamente sfruttate negli attacchi e una di esse è…

14-09-2023
Supply chain di Linux sotto attacco da tre anni

Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…

14-09-2023
Italia terza al mondo e prima in Europa per attacchi malware

Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.…

14-09-2023
Come i deepfake possono influenzare le comunicazioni di taglio istituzionale-politico

L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…

08-09-2023
AI generativa e pagamenti: ecco i rischi

L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…

08-09-2023
APT nordcoreani ancora contro i ricercatori di cybersecurity

Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.

08-09-2023
La percezione della cybersecurity in Italia fra CdA e CISO

Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…

08-09-2023
La non-privacy della nuova Privacy Sandbox di Chrome

La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…

07-09-2023
Storm-0558: spionaggio cinese per Exchange Online e Outlook.com

Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…

07-09-2023
Obiettivo Zero Trust

La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…

07-09-2023
CyberArk crea un centro di eccellenza sull’AI

Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare,…

07-09-2023
L'identità digitale: oggetto e vettore di attacco per l'eCrime

La maggior parte delle intrusioni parte da un elemento comune: la violazione di una identità digitale.…

07-09-2023
Il fingerprinting del browser può aumentare la sicurezza dei siti web?

L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…

07-09-2023
Check Point compra Atmosec per migliorare la SaaS Security

La tecnologia Atmosec consentirà alle organizzazioni di prevenire attacchi informatici al proprio ecosistema…

06-09-2023
Cisco si allea con Cohesity per potenziare la piattaforma XDR

Con il supporto di Cohesity, la piattaforma XDR di Cisco offre una risposta accelerata per la protezione…

06-09-2023
Sicurezza delle app: chiusa una pericolosa falla di Mend.io

Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…

06-09-2023
Scoperti strumenti e business di un colosso degli attacchi BEC

Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…

06-09-2023
In Italia il ransomware cala del 3% ma non c’è da festeggiare

Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative…

05-09-2023
Router Asus vulnerabili tre falle RCE critiche

Tre router Asus di fasci alta diffusi in ambito consumer devono essere aggiornati per chiudere altrettante…

05-09-2023
Asset più a rischio di introdurre minacce nelle aziende

L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano…

05-09-2023
Un nuovo motore per semplificare la segmentazione delle reti OT

TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…

05-09-2023
VPN non sicure, il passaggio allo Zero Trust è necessario

VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario…

05-09-2023
Vectra AI Platform: la difesa fa passi avanti

Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…

04-09-2023
Elusione della detection: cybercriminali sempre più bravi

HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…

04-09-2023
Aziende IT vittime preferite del cybercrime

Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.

01-09-2023
Errori comuni nella gestione della cloud security

Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…

01-09-2023
L’importanza della formazione per i professionisti della sicurezza

Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla…

01-09-2023
Bitdefender prende Horangi per garantire la cloud security

Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management,…

31-08-2023
Dynatrace Security Analytics sfrutta l’AI per difendere le applicazioni cloud

Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…

31-08-2023
Smantellamento della botnet Qakbot, l’FBI assesta un duro colpo

Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…

31-08-2023
Ransomware: attacchi raddoppiati contro PA, healthcare e istruzione

Tra agosto 2022 e luglio 2023 il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto…

30-08-2023
SentinelOne e Netskope si alleano per mettere in sicurezza il lavoro ibrido

Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano…

30-08-2023
Nuovo attacco sfrutta la Cross-Tenant Synchronization di Microsoft

Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3