>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
05-07-2023
Xortigate: oltre 300.000 firewall ancora esposti

Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…

05-07-2023
APT cinesi contro Paesi europei: la nuova campagna SmugX

Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…

04-07-2023
La cybersecurity è alla base dell’evoluzione digitale

Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione,…

04-07-2023
Tattiche di attacco vecchie di quindici anni sono ancora efficaci

Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…

04-07-2023
PMI nel mirino dei criminali informatici, serve maggiore protezione

Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni…

29-06-2023
Aziende negligenti: solo un terzo denuncia il furto di dati

Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…

29-06-2023
Cyber difesa: Thin Client e Threat Detection con AI sono un’opzione

Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…

28-06-2023
Cyber security più sostenibile con il programma di WithSecure

Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…

28-06-2023
Corre l’evoluzione dei cyber attacchi, a che cosa prestare attenzione

Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…

28-06-2023
Sistemi OT, la vera vulnerabilità delle infrastrutture critiche

Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…

26-06-2023
SGBox punta all'Enterprise e inaugura CyberTrust365

L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…

26-06-2023
La gestione degli end point è più sicura con Parallels | Awingu e Parallels RAS

Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.

26-06-2023
Resilienza: la maggior parte delle aziende si sente inadeguata

Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce…

26-06-2023
Cybersecurity: che cos’abbiamo imparato in 20 anni

Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…

26-06-2023
L’autenticazione a due fattori fallisce? Bisogna usare l’MFA

Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…

22-06-2023
Armis: visibilità e automazione rafforzano la difesa cyber delle aziende

Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…

19-06-2023
La sicurezza cambia approccio: ecco la co-security di WithSecure

Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…

19-06-2023
Malware in Italia: occhio alla nuova versione di GuLoader

Una nuova versione del malware GuLoader sfrutta servizi cloud pubblici, la crittografia e tecniche anti-analisi…

19-06-2023
Aziende italiane e cybersecurity: c’è ancora molto da lavorare

Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…

15-06-2023
Attacchi cyber e fattore umano: difendersi è sempre più difficile

Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…

15-06-2023
Malware as-a-Service: i modelli di business del darkweb

Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…

15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

14-06-2023
Analisi comportamentale e firme insieme abbattono gli ostacoli culturali

Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando…

14-06-2023
Cybersecurity: oltre al cloud in Italia preoccupano gli ex dipendenti e le identità mal gestite

Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…

14-06-2023
Patch Tuesday di giugno 2023: chiuse 78 falle, di cui 38 bug RCE

È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…

13-06-2023
Campagna di phishing sfrutta 6.000 siti per imitare 100 marchi celebri

Popolari brand di abbigliamento e calzature imitati per ingannare gli utenti di tutto il mondo. Scoperta…

13-06-2023
Attacchi al retail: l’Europa è la più colpita a livello globale

Serve maggiore attenzione contro gli attacchi cyber sia da parte delle aziende del settore retail sia…

13-06-2023
Entro il 2026 la cloud security sarà gestita dai SOC

L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…

12-06-2023
Cisco punta su Networking Cloud e AI generativa per una sicurezza semplice ed efficace

Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…

12-06-2023
Fortinet corregge una falla RCE, la patch è urgente

Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet…

09-06-2023
Quattro fasi per riportare ordine dopo il caos di un attacco ransomware

La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla…

09-06-2023
Progress MOVEit Transfer: lo sfruttamento della falla risale al 2021

Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…

09-06-2023
AI: tre scenari di attacco preoccupanti

Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…

08-06-2023
Attacchi di phishing: cinque errori da evitare

Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…

08-06-2023
Ransomware e social engineering spopolano, colpa del fattore umano

Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…

08-06-2023
Assicurazioni e ransomware: la cyber insurance non compensa i rischi

Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…

07-06-2023
ChatGPT può creare problemi in azienda. Come monitorarlo

Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…

05-06-2023
Minacce via email in continuo aumento, serve più visibilità

Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.

05-06-2023
Le tre lacune della cybersecurity e la soluzione brillante per chiuderle

Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…

05-06-2023
Proofpoint, ecco a cosa guardano oggi i Ciso

Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…

01-06-2023
La security cloud-based per le PMI è firmata Kaspersky

Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per…

01-06-2023
Spear phishing in aumento, aziende impreparate ad affrontarlo

Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…

31-05-2023
VMware l'impatto di Kubernetes e la necessità di cybersecurity

Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono…

31-05-2023
Qbot è il malware più diffuso in Italia ad aprile

Nella top 10 di Check Point Software Technologies figurano anche Formbook e Agent Tesla, mentre a livello…

31-05-2023
Energia e Utility: attacchi cyber in crescita

Clusit calcola che gli attacchi cyber contro il comparto Energia e Utility sono in crescita e circa…

30-05-2023
Ransomware e professionalizzazione del crimine informatico

L'industria del crimine informatico è sempre più professionale e orientata ai servizi.

29-05-2023
N-able amplia le funzionalità di disaster recovery aaS

Grazie all’architettura cloud first è possibile offrire ai professionisti IT un servizio di disaster…

29-05-2023
In Italia: cala il cybercrime ma peggiora la sicurezza IoT

Fra gennaio e marzo 2023 sono i calati i fenomeni legati al cybercrime ma è cresciuto il rischio per…

29-05-2023
Acronis risponde agli attacchi moderni con un EDR di ultima generazione

Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…

29-05-2023
Ransomware: fra riscatti e dati persi, l’immutabilità è una necessità

Veeam pubblica un dettagliato report sulle conseguenze degli attacchi ransomware nel 2022 in termini…

15-05-2023
Italia terzo Paese al mondo più attaccato, di nuovo

Nel primo trimestre 2023 l’Italia si riconferma il terzo Paese al mondo più colpito dai cybercriminali.…

15-05-2023
Toyota: esposti i dati sulla posizione delle auto di 2 milioni di clienti

Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati…

12-05-2023
Approccio Zero Trust: da dove cominciare?

Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…

12-05-2023
Ransomware: riprendersi dall’inevitabile

Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…

11-05-2023
Ransomware in Italia: troppe vittime pagano i riscatti

Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle…

10-05-2023
Download di malware: in prima linea app cloud e motori di ricerca

Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…

10-05-2023
Cactus e Akira: ransomware emergenti da tenere d’occhio

Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…

10-05-2023
Patch Tuesday: Microsoft chiude 3 vulnerabilità zero-day

Un Patch Tuesday con pochissime correzioni vede come protagoniste tre falle zero-day di cui due attivamente…

09-05-2023
Pochi italiani prendono sul serio il rischio cyber

Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri…

09-05-2023
Italia a rischio di subire attacchi

L’ultima edizione del Cyber Risk Index classifica l’Italia in fascia gialla: la situazione migliora…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3