>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
23-02-2023
Falso ChatGPT diffonde malware via social

Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle…

23-02-2023
Il ransomware passa al cloud

L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…

23-02-2023
Italia: attacco cyber russo politicamente motivato

Diversi siti istituzionali e di aziende italiane sono stati presi di mira da un attacco DDoS rivendicato…

22-02-2023
Vertiv Liebert GXE, l’UPS monofase per le reti IT distribuite e l’edge computing

Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…

22-02-2023
Falla di Fortinet FortiNAC: l’exploit è pubblico, il patching è urgente

Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…

21-02-2023
Inaugurato in Israele il Lenovo Cybersecurity Innovation Center

Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…

21-02-2023
N-able si allea con SentinelOne per offrire servizi a valore agli MSP

N-able offre agli MSP un SOC di livello enterprise grazie alla collaborazione di SentinelOne.

21-02-2023
QBot è il malware più diffuso a gennaio

QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…

20-02-2023
Zscaler acquisisce Canonic Security e mette al sicuro anche le app SaaS

Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…

20-02-2023
Malware: nel 2022 l’Italia è stato il Paese europeo più colpito

Italia bersagliata dagli attacchi cyber: nel 2022 non poteva andare peggio.

20-02-2023
Ransomware: arriva la crittografia parziale dei dati

Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…

17-02-2023
Nuovi firewall per migliorare la sicurezza di aziende remote e distribuite

WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…

17-02-2023
Automazione e AI per una migliore gestione della trasformazione digitale

Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…

16-02-2023
Vulnerabilità dei sistemi cyber-fisici: aumentano consapevolezza e impegno dei vendor

Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.

16-02-2023
Sicurezza delle applicazioni: servono visibilità unificata, AI e DevSecOps

Gestire le superfici di attacco in rapida espansione richiede un approccio alla sicurezza che includa…

16-02-2023
Kaspersky Premium: sicurezza, privacy, performance e identità in un unico prodotto

Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…

15-02-2023
Tech e manifatturiero più esposti agli attacchi informatici

Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply…

15-02-2023
Patch Tuesday di febbraio 2023: chiuse 3 falle Zero Day attivamente sfruttate

Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday.…

14-02-2023
Senza conoscere gli attaccanti la strategia di cyber security fallisce

Nonostante tutti siano coscienti dell’importanza di conoscere i propri attaccanti, la maggior parte…

14-02-2023
Perché governi e istituzioni sono spesso vittime di cyberattacchi

Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…

14-02-2023
Phishing: il costo medio di un attacco può superare il milione di dollari

Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…

10-02-2023
Riscatti ransomware: come si riciclano le criptovalute

Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…

10-02-2023
Phishing: macro di Office bloccate? Il cybercrime punta su OneNote

A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…

10-02-2023
Intercettazioni telefoniche: si può sfruttare l’altoparlante dello smartphone?

Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…

09-02-2023
L'impatto dell'invasione russa sulle minacce digitali

L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…

09-02-2023
PMI e grandi aziende aumentano i budget per la security

Saliranno almeno del 10% nei prossimi tre anni i budget per la security di PMI e grandi aziende. Gli…

09-02-2023
Anche gli APT sbagliano: l’errore che ha permesso di intercettare Lazarus

Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…

08-02-2023
Su che cosa concentrarsi per affrontare al meglio la cybersecurity

Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…

08-02-2023
Water Dybbuk: come scatenare attacchi BEC con toolkit open source

Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.

08-02-2023
Turchia e San Remo: che cosa c’entrano con la cyber security

Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…

07-02-2023
NTT punta su SASE per unire sicurezza e networking

La soluzione gestita SASE basata sulla piattaforma Managed Campus Networks di NTT fornisce un servizio…

07-02-2023
Cisco amplia la piattaforma unica di security con nuove funzionalità

Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore…

07-02-2023
Safer Internet Day: come tenere al sicuro i bambini online

I suggerimenti di base per proteggere i più piccoli quando sono online: dai social ai videogiochi, passando…

06-02-2023
Safer Internet Day 2023, per essere sicuro, l’uso della rete dev’essere responsabile

Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…

06-02-2023
Cosa sappiamo dell’attacco informatico in Italia

Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…

03-02-2023
Le imprese manifatturiere dovrebbero usare l'AI contro il ransomware

Le aziende manifatturiere dovrebbero usare l’AI per difendersi dagli attacchi ransomware: l’esperto…

03-02-2023
Incidenti di cybersecurity favoriti dagli errori di comunicazione

Una comunicazione carente, assente o errata fra i dirigenti IT e il resto dell’azienda può favorire…

03-02-2023
TrickGate diffonde malware da 6 anni

Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è…

02-02-2023
Smart car e OT: serve una security completa, ecco come realizzarla

Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…

01-02-2023
KeePass affetto da una vulnerabilità, password a rischio

Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…

01-02-2023
Ransomware: bisogna concentrarsi sulla catena di attacco, non sul payload

In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…

01-02-2023
APT in gran forma, l’Europa non dorme sonni tranquilli

I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…

31-01-2023
Pagamenti contactless nel mirino dei cyber criminali

Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…

31-01-2023
Italia terzo Paese più colpito da ransomware fra il 2021 e il 2022

Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…

31-01-2023
Criticità cyber per il 2023: parla l’esperto

Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…

30-01-2023
ChatGPT e cybersecurity: pro e contro

ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…

30-01-2023
Piattaforma di resilienza informatica: quali sono i vantaggi

Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…

27-01-2023
Yahoo! è stato il brand più imitato a fine 2022

Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo…

27-01-2023
Server Exchange di nuovo nel mirino

Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di…

27-01-2023
I tre malware più diffusi del 2022

Due APT e un ransomware sono state le minacce più diffuse nel 2022, a indicazione di quanto sono cambiati…

27-01-2023
Data Protection Day: l’importanza per cittadini e aziende

I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…

26-01-2023
I trend di security del 2023 secondo Trend Micro

Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…

25-01-2023
Infrastrutture critiche ed eventi catastrofici: l'UE propone Sunrise

Proteggere le infrastrutture critiche da eventi catastrofici è una priorità: l'UE porta avanti l'iniziativa…

24-01-2023
DDoS sempre più diffusi, come ridurre le vulnerabilità

Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…

24-01-2023
APT StrongPity spia gli utenti Android

Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.

23-01-2023
Cybersecurity nel settore sanitario: serve una svolta

I ransomware non saranno gli unici attacchi ad aumentare nel 2023: ecco le previsioni di Bitdefender…

23-01-2023
Sicurezza IT: Cisco punta sulla security resilience

Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…

20-01-2023
T-Mobile: furto dei dati di 37 milioni di clienti causato da una API

Un data breach ai danni di T-Mobile ha consentito l’esfiltrazione di dati relativi a 37 milioni di clienti.…

20-01-2023
Impennata degli attacchi contro le reti cloud-based

I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…

19-01-2023
Rischi APT: dalla geografia ai target, cosa sta cambiando

Quali saranno gli obiettivi degli attacchi APT quest’anno, quali strumenti useranno e da che cosa saranno…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Feb 26
Webinar Mimecast | E-mail Security: Nuove funzionalità e Roadmap evolutiva
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4