>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
12-10-2022
Fortinet: attivamente sfruttato un bug appena corretto

Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…

11-10-2022
Asustor rafforza la sicurezza dei propri NAS

Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…

11-10-2022
Rubato il codice sorgente del BIOS di Alder Lake

Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.

06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

06-10-2022
Calo degli attacchi RDP e dei malware collegati al conflitto Ucraino

Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…

06-10-2022
Canale YouTube diffonde uno stealer insidioso

Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…

05-10-2022
Ransomware: PA particolarmente soggetta alla cifratura dei dati

Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…

05-10-2022
Osservabilità, sicurezza e business analytics salgono di livello con l’AI

Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire…

05-10-2022
Mail Assure rafforza la sicurezza delle email basata su cloud

Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.…

30-09-2022
Il futuro delle minacce ransomware

La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…

30-09-2022
Il Malware-as-Service Prilex si evolve, è sempre più pericoloso

Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…

30-09-2022
Malware crittografato e vulnerabilità sfruttate di Office in aumento

Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…

29-09-2022
Sababa MDR 2.0, la protezione avanzata e gestita tutta italiana

Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…

28-09-2022
Nuova backdoor Linux del gruppo APT SparklingGoblin

SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…

28-09-2022
Banche e servizi finanziari: la trasformazione digitale tra cloud e security

L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…

28-09-2022
IT CON 2022: Bludis & ManageEngine insieme verso il futuro dell’IT

Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…

27-09-2022
PMI: incidenti cyber e forte calo delle vendite creano gli stessi danni

Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.

27-09-2022
Cybersecurity: nel 2026 fatturato globale di 334 miliardi di dollari

Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…

27-09-2022
Il World Economic Forum punta sulla resilienza informatica

È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…

23-09-2022
Software open source di nuovo sotto attacco

Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…

23-09-2022
Elezioni politiche del 25 settembre e attacchi cyber

Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito…

23-09-2022
Commvault Metallic ThreatWise: la caccia proattiva alle minacce sconosciute

Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative…

22-09-2022
Cyber Threat Intelligence: come funziona e a che cosa serve

La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…

21-09-2022
Ransomware: 58% delle aziende italiane colpite negli ultimi tre anni

Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply…

21-09-2022
Attacco DDoS da record in Europa bloccato da Akamai

Il 12 settembre si è verificato il più grande attacco DDoS mai sferrato ai danni di un cliente europeo.…

21-09-2022
La mancanza di cultura del rischio è un grave problema

La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione…

21-09-2022
Aruba Academy avvia un corso di formazione per analisti SOC

Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM…

21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…

20-09-2022
Synology Active Insight: monitoraggio intuitivo e proattivo

Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…

20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…

20-09-2022
FormBook supera Emotet, è il malware più gettonato dal cybercrime

FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…

19-09-2022
Cosa comporta il Cyber Resilience Act proposto dalla UE

Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…

16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

16-09-2022
SentinelOne e Proofpoint alleati contro i ransomware

La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione…

15-09-2022
Le 5 best practice per gestire al meglio le patch di sicurezza dei workload cloud

Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…

15-09-2022
Cohesity: backup e data recovery moderni sono la chiave per fronteggiare i cyber attacchi

Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…

15-09-2022
Potenziale problema di sicurezza in Teams, Microsoft minimizza

Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…

14-09-2022
Patch Tuesday di settembre: chiuse 63 falle di cui due zero-day

Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…

14-09-2022
Fornitori: meglio pochi, ma buoni e interoperabili

Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…

14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…

14-09-2022
Comprendere la complessità del cloud

Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…

13-09-2022
Nell’ultimo anno registrato un tentativo di intrusione ogni sette minuti

I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.

13-09-2022
Italia Paese europeo più colpito dai ransomware nel primo semestre 2022

Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…

13-09-2022
Ransomware: crescono gli attacchi contro il retail

Dopo media, tempo libero ed entertainment, è il retail il settore più colpito dagli attacchi ransomware.…

13-09-2022
In vendita sul dark web documenti riservati della NATO

A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…

09-09-2022
Spionaggio industriale: i dati valgono più di un riscatto elevato

Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più…

09-09-2022
6 falsi miti sulla cybersecurity

Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…

09-09-2022
Non solo ransomware: il quadro di cybersec è sempre più complesso

Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…

07-09-2022
BlackBasta, il ransomware che ha attaccato 75 aziende in 4 mesi

Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…

07-09-2022
Zyxel chiude una falla RCE critica su tre dei suoi NAS

Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…

07-09-2022
Evil PLC Attack, un’opportunità per attaccare le infrastrutture critiche

Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…

06-09-2022
Ransomware Deadbolt attacca i NAS Qnap: è urgente installare la patch

Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…

06-09-2022
Le applicazioni connesse sono il vettore d’attacco iniziale più diffuso

L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…

06-09-2022
Dalla F1 alla cybersecurity: come creare l'effetto “Halo”

Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…

05-09-2022
1,2 milioni di attacchi ransomware al mese nell’ultimo anno

L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…

05-09-2022
Servizi energetici sotto attacco, interviene ACN

A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato…

02-09-2022
La perdita di dati sensibili preoccupa le aziende

Perdere i dati sensibili, soprattutto se dei clienti, è la maggiore preoccupazione delle aziende oggi.

02-09-2022
Torna Snake Keylogger: attivo contro i responsabili IT delle aziende

Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…

02-09-2022
Come difendersi dalla piaga dei malware fileless

I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.

31-08-2022
Apple iPhone 14 in arrivo, il cybercrime ci marcia

Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Feb 26
Webinar Mimecast | E-mail Security: Nuove funzionalità e Roadmap evolutiva
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4