▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

12-02-2025
Patch Tuesday di febbraio 2025: 55 falle chiuse, di cui 4 zero-day

Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…

11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

11-02-2025
Cybersecurity: perché le PMI rischiano più delle grandi aziende

Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…

11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…

10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.…

06-02-2025
Quantum computing: un nuovo framework per la sicurezza del futuro

Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…

06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

05-02-2025
SentinelOne e CyberArk insieme per migliorare la sicurezza degli endpoint

L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…

05-02-2025
Minacce cyber in EMEA: AI, ransomware e phishing in crescita

Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…

05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

04-02-2025
La cloud security punta alle CNAPP

Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…

03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

03-02-2025
Machine Learning, un boost al monitoraggio della cybersecurity

Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…

03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

03-02-2025
Sophos e Secureworks unite per una piattaforma unica e scalabile

Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…

31-01-2025
Oltre l'hype: l'AI calata nella realtà aziendale

L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…

31-01-2025
Coding e cybersecurity: c'è la Challenge di Reply

La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity

31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

31-01-2025
Come evolverà il mercato della Network Security

Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…

30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

29-01-2025
L’AI nella cybersecurity: applicazioni pratiche di difesa dell’utente e di accelerazione delle security operations

L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…

28-01-2025
Ransomware e Linux: attenzione all’SSH tunneling

Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…

28-01-2025
Previsioni per il 2025: L’evoluzione del panorama normativo in Europa

Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…

28-01-2025
Google: la cloud security è ancora un problema

Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…

28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

27-01-2025
Sicurezza nel cloud 2025: sfide, tendenze e strategie

Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…

27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

24-01-2025
Minacce in crescita: phishing, cloud personale e rischi AI

Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…

23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…

23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

22-01-2025
Essere cyber resilienti in conformità alla normativa DORA

Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…

22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

22-01-2025
Trend Micro e Intel alleati contro il ransomware

La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…

22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…

21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…

20-01-2025
SentinelOne potenzia Purple AI con dati di terze parti

Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…

20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

17-01-2025
FakeUpdates è il malware più diffuso in Italia a dicembre 2024

In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…

17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

16-01-2025
Un Action Plan europeo per la cybersecurity della Sanità

Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e  sanitarie europee hanno bisogno…

16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

16-01-2025
Guerre, disinformazione e crisi globale i maggiori rischi secondo il WEF

Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…

15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

14-01-2025
Kaspersky firma l'AI Pact della Commissione Europea

Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…

14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter