▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

06-11-2024
Il costo esorbitante delle violazioni di identità

Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici…

06-11-2024
Fortinet e Lacework: una piattaforma unificata per la sicurezza cloud-native

La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…

05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

31-10-2024
L’impegno di Trend Micro per la sicurezza dei workload AI

La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…

25-10-2024
Dispositivi e account gli asset più colpiti

Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…

25-10-2024
Deceptive Delight: una nuova minaccia per gli LLM

Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…

25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

24-10-2024
Sicurezza dei dati nell'era dell'AI e del Quantum Computing

IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…

24-10-2024
Observability e AI, la chiave per il vantaggio competitivo nel 2024

Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…

24-10-2024
Leonardo: la cybersecurity fa un salto di qualità

Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…

23-10-2024
Come cambia la cybersecurity: parola di CISO

La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…

23-10-2024
La cybersecurity Cisco per l’Ospedale Santobono Pausilipon di Napoli

Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…

22-10-2024
Nuove soluzioni OT firmate da Palo Alto Networks

Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…

22-10-2024
Quest Software mette in sicurezza Active Directory

Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…

21-10-2024
Telsy: la cybersecurity delle tecnologie avanzate

Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…

16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

16-10-2024
Blockchain che ospitano malware, la nuova frontiera degli attacchi

La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…

15-10-2024
Il debito di sicurezza mette a rischio le aziende in EMEA

Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…

15-10-2024
Settembre 2024: FakeUpdates è il malware più diffuso in Italia

Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…

15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

15-10-2024
L’hyper automation è il futuro della cybersecurity, parola di SentinelOne

Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…

14-10-2024
APT attacca obiettivi mirati in Europa

ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…

14-10-2024
Come adottare l’AI con un occhio alla cybersecurity

I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…

14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

11-10-2024
Cybertech Europe 2024: la sicurezza passa per le tecnologie digitali innovative

Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…

11-10-2024
Rubrik garantisce la recuperabilità completa dei dati in caso di attacco

Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…

11-10-2024
Cisco e Splunk, un’unione dalle potenzialità incredibili

Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…

11-10-2024
Bisogna chiudere le debolezze anziché cercare le minacce

Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…

11-10-2024
Integrazione fra sicurezza e infrastruttura è la chiave per la security

Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…

11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

10-10-2024
Cybertech Europe 2024: verso una nuova cybersecurity

Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…

10-10-2024
La formazione resta la chiave di volta per la difesa

Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…

10-10-2024
Infrastrutture critiche protette meglio con un approccio OT

Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.

10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

10-10-2024
Troppi sistemi IoT non protetti aumentano il rischio

Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…

10-10-2024
Identity Security: l’approccio unificato di OneIdentity

Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…

10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

04-10-2024
SOC delusi dai SIEM, preferiscono l’AI

Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…

03-10-2024
Oltre un milione di dollari persi per gli attacchi agli ambienti CPS

Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…

03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

02-10-2024
È davvero la banca a chiamare? ING difende e sensibilizza i clienti

Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…

02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

01-10-2024
Trasporto e logistica sotto attacco

Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…

30-09-2024
Sistemi industriali: attacchi in aumento

Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…

30-09-2024
Vectra strizza l’occhio agli MSSP con il programma Clarity

Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.

30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

27-09-2024
Sparkle e Telsy mettono in pratica la Quantum Key Distribution

Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…

25-09-2024
Sicurezza cloud: c’è molto lavoro da fare

Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…

25-09-2024
Cybersecurity: troppe lacune e pochi responsabili

Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…

24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.23 - 4.6.3