>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
14-12-2022
APT: Russia, Corea del Nord, Iran e Cina sempre più attivi

Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…

14-12-2022
Patch Tuesday di dicembre 2022: chiuse 48 falle, di cui 2 zero day

I dettagli delle falle Zero Day e Critiche chiuse da Microsoft con il Patch Tuesday del mese di dicembre.…

13-12-2022
Come proteggere le imprese dell’Oil&Gas dalle minacce informatiche

L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…

13-12-2022
Piattaforme cloud sotto attacco: motivi e tecniche di difesa

I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…

13-12-2022
Ransomware e attacchi cyber in Italia: facciamo il punto

L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…

12-12-2022
Consigli per aumentare la resilienza cyber

Zero Trust, formazione, soluzioni avanzate di rilevamento e risposta sono tre innovazioni che aumentano…

12-12-2022
Italia bene avviata sull’adozione di Zero Trust

La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…

12-12-2022
Ransomware: Italia il sesto paese più colpito a settembre

WannaCry è ancora la famiglia ransomware di maggior successo, l’Italia è fra gli obiettivi preferititi…

07-12-2022
Nel 2023 avanzeremo spediti verso la quinta generazione di ransomware

Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili…

07-12-2022
Attacchi cyber: come sono cambiate le tecniche di attacco

Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…

07-12-2022
Previsioni 2023: AI, SecDevBizOps e AISecOps faranno la differenza

La necessità di far convergere osservabilità, sicurezza e business analytics sarà l’unica strada per…

06-12-2022
Ransomware mirato e micidiale, i numeri del 2022 spaventano

Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…

05-12-2022
Valore a servizio della cybersecurity per Exclusive Networks

Exclusive Networks si riconferma un importante aggregatore di ecosistema, con un'offerta di soluzioni…

05-12-2022
Proofpoint: i dipendenti aziendali sono una mina vagante

L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…

02-12-2022
Smart car: auto che si accendono da remoto per un bug dell’app

Una falla prontamente corretta avrebbe permesso di sferrare attacchi ai danni dei veicoli connessi con…

02-12-2022
Previsioni 2023: hacktivismo, deepfake e altre minacce

Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake…

02-12-2022
Dell Technologies rafforza resilienza e protezione del dato

Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…

01-12-2022
Previsioni 2023: il Governo dovrà occuparsi di cybersecurity

Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…

01-12-2022
Nel 2022 rilevati 122 milioni di file dannosi

Sono 6 milioni in più di quelli rilevati lo scorso anno i file dannosi usati per attaccare gli utenti…

01-12-2022
Servizi finanziari: attacchi contro app web e API s’impennano

L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…

01-12-2022
LastPass di nuovo sotto attacco, usati i dati del precedente hack

Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…

30-11-2022
Come proteggere la supply chain del software

Proteggersi dagli attacchi alla supply chain diventa sempre più importante, ma c’è molta confusione…

30-11-2022
Previsioni 2023: Cloud Security & Beyond

Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…

30-11-2022
Trend Micro Cloud Sentry: sicurezza senza impatto sulle prestazioni

Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…

30-11-2022
Ufficializzata NIS2, la nuova direttiva europea per la cybersecurity

Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…

29-11-2022
Sicurezza collaborativa in Wi-Fi con Zyxel

Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla…

29-11-2022
Ransomware Black Basta e QakBot: la catena di attacco dura meno di 12 ore

Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…

29-11-2022
Cybersecurity 2023: zero day e cyber warfare avanti tutta

Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…

28-11-2022
Attacchi crittografati violano il 70% delle aziende

Carichi di lavoro sempre più elevati, minacce sempre più sofisticate e scarsa visibilità sulle stesse…

28-11-2022
Gergo cyber incomprensibile ai leader aziendali: perché è un problema

Per poter comprendere le minacce aziendali e rischi che comportano per le proprie aziende, i leader…

28-11-2022
Phishing: perché è tanto efficace e come arginarlo

Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…

28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

28-11-2022
Cohesity punta sulla protezione dato-centrica con DataHawk

Cohesity presenta una nuova offerta SaaS che combina scansione delle minacce, intelligence, classificazione…

23-11-2022
MSP sotto attacco: otto metodi di difesa efficaci

L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…

23-11-2022
La mancanza di cyber hygiene a casa mette a rischio utenti e aziende

L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…

23-11-2022
Violazioni in aumento, servono visibilità e competenze

Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…

22-11-2022
Attack Signal Intelligence: l’AI semplice all’insegna dell’efficacia

Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…

22-11-2022
Hacktivismo: perché è tornato alla ribalta, chi colpisce e come

Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…

16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

15-11-2022
ESET Detection & Response Ultimate: security H24 per una sicurezza a 360 gradi

ESET esordisce con il suo SOC interno a Milano, che eroga un servizio di security H24 in lingua italiana…

14-11-2022
Italia di nuovo il primo Paese in Europa più colpito dai malware

A settembre l’Italia torna ad essere il primo Paese europeo per attacchi malware.

14-11-2022
Previsioni APT 2023: potrebbe esordire un nuovo WannaCry

Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…

11-11-2022
EU Policy on Cyber Defence: la risposta dell’UE all’incremento degli attacchi informatici

L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…

11-11-2022
Analisi e automazione più avanzata per i digital workplace team

Visibilità, analisi avanzata e architettura aperta consentono ai team IT di diagnosticare le criticità…

11-11-2022
Minacce più gravi durante le vacanze: il SOC non è più un’opzione

Una analisi approfondita dei dati di monitoraggio rivela che gli attacchi più insidiosi si verificano…

10-11-2022
Smart Factory sempre più a rischio di subire attacchi informatici

I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…

10-11-2022
Patch Tuesday di novembre: Microsoft chiude 68 falle, di cui 6 zero-day

Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…

09-11-2022
Clusit e Baldoni: l’Italia deve colmare le lacune e diventare più consapevole

L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…

09-11-2022
Rapporto Clusit: Europa sotto attacco, tornano espionage e cyber warfare

La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…

08-11-2022
Attacchi sponsorizzati da stati nazionali sempre più numerosi e coordinati

Complice il conflitto ucraino, le attività dei gruppi sponsorizzati dagli stati nazionali sono aumentate…

08-11-2022
Acronis migliora la protezione EDR con Advanced Security + EDR

Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…

08-11-2022
Minacce alla cybersecurity: servono nuove strategie di mitigazione

ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto…

07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

07-11-2022
Sophos: oggi occorre un servizio di cybersecurity integrato e aperto

L’approccio alla security sta evolvendo alla luce delle nuove minacce informatiche. I manager di Sophos…

07-11-2022
Le aziende investono per ottenere prevenzione dei data breach

Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…

04-11-2022
Patch management: che cosa lo ostacola e come rimediare

Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…

04-11-2022
Campagna malware impersona KeePass, SolarWinds NPM e Veeam

Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…

04-11-2022
False applicazioni cloud sono la nuova frontiera del phishing

Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…

03-11-2022
Vodafone Italia: attaccato un partner commerciale, esfiltrati i dati degli abbonati

Vodafone Business ha contattato alcuni clienti per informarli sull’avvenuto furto di dati relativi ai…

03-11-2022
Come offrire visibilità e funzionalità di sicurezza Zero Trust

Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3