>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

22-05-2026
Proofpoint estende DLP e governance a Claude

Proofpoint integra la propria piattaforma con la Claude Compliance API per portare data loss prevention, rischio interno e governance delle comunicazioni direttamente in Claude Enterprise e Claude Platform.…

22-05-2026
APT filocinese colpisce enti governativi in Europa con backdoor inedite

Un gruppo APT riconducibile alla Cina ha spostato le operazioni verso l'Europa: ha colpito enti governativi con due nuove backdoor che sfruttano Discord e Microsoft Graph per ricevere comandi e inviare…

22-05-2026
Le eccezioni alle policy di sicurezza espongono le aziende

Tutte le aziende hanno concesso almeno un'eccezione alle policy di sicurezza negli ultimi 12 mesi, con effetti diretti sull'operatività aziendale.

22-05-2026
WantToCry, il ransomware che cifra i file da remoto senza toccare i tuoi sistemi

Il gruppo WantToCry sfrutta credenziali deboli su servizi di condivisione file esposti in rete per sottrarre e cifrare i dati delle vittime senza installare nulla sui loro sistemi. I dispositivi esposti…

22-05-2026
Il tempo del semplice rilevamento è finito: con Mythos cambia tutto

Con modelli come Claude Mythos che identificano migliaia di zero-day in una notte, la difesa perimetrale è obsoleta. Il recovery automatizzato diventa l’unica strategia sostenibile

21-05-2026
Claude Code, secondo bypass della sandbox in sei mesi

La seconda falla nella sandbox di Claude Code permetteva l'esfiltrazione di credenziali e dati sensibili. Anthropic l’ha corretta ad aprile senza advisory né CVE, la pressione si fa sentire.

21-05-2026
Pwn2Own Berlino 2026: record da 1,3 milioni per 47 zero-day

La competizione di hacking etico della Zero Day Initiative ha premiato 47 falle inedite in Windows, Exchange, VMware e tool AI; il team taiwanese ha vinto 505.000 dollari e il titolo di Master of Pwn.

21-05-2026
Un test all’anno? Non è una strategia di resilienza

Molte aziende falliscono il ripristino perché si fidano troppo dei test periodici. La resilienza richiede verifiche continue, cleanroom, MTCR e prove reali di recuperabilità.

21-05-2026
Quando la fiducia è meno netta: ripensare il rischio legato alle terze parti per rafforzare la resilienza aziendale

Le aziende dipendono sempre più da terze parti, aumentando i rischi di violazioni, interruzioni e fuga di dati. Servono Zero Trust esteso e controllo dei dati.

21-05-2026
L'AI abbandona il laboratorio: inferenza come workload di produzione

Con sette modelli AI in produzione in media e il 93% delle organizzazioni in hybrid multicloud, l'inferenza diventa infrastruttura critica.

20-05-2026
AI come esca, arma e bersaglio: i tre rischi emersi a Kaspersky Horizons

Dalla campagna malware che sfrutta i brand AI più noti all'attacco supply chain su LiteLLM, fino ai rischi dell'AI cognitiva: il quadro presentato a Roma da Kaspersky.

20-05-2026
Il gruppo APT cinese che colpisce governi con sei malware

Attivo almeno dalla fine del 2024 contro enti governativi in Sud America ed Europa sudorientale, il gruppo condivide strumenti con cinque cluster APT di matrice cinese già noti.

20-05-2026
Palo Alto Networks lancia Idira per la sicurezza delle identità agentiche

La nuova piattaforma PAM di Palo Alto Networks estende i controlli dinamici dei privilegi a ogni identità umana, macchina e agentica, eliminando gli accessi permanenti.

20-05-2026
ESET apre filiali in Francia, Paesi Bassi e India

In occasione di ESET World 2026, il vendor europeo annuncia tre nuove sedi dirette e due SOC.

20-05-2026
AI in azienda: opportunità o nuova porta d’ingresso cyber?

L’AI oggi accelera la produttività aziendale, ma espone anche a rischi informatici più sofisticati e veloci. Senza strategie di sicurezza adeguate, le imprese diventano vulnerabili a nuovi attacchi. Integrare…

20-05-2026
PMI al limite: il 91% teme l'AI e si affida agli MSP

Il 91% delle aziende teme gli attacchi AI e tre su quattro hanno già subito un incidente nell'ultimo anno. Eppure, più della metà non riesce a garantire monitoraggio continuo. I dati di una ricerca WatchGuard…

18-05-2026
La sfida della cyber resilienza in trasporti e logistica

Il 68% delle aziende di trasporti e logistica prevede di completare la digitalizzazione entro due anni; il 36% indica la cybersecurity come principale ostacolo al percorso.

18-05-2026
Supply Chain 5.0: resilienza, sostenibilità e automazione ibrida come leve di competitività

La logistica europea affronta costi, complessità e carenza di competenze: la Supply Chain 5.0 punta su automazione ibrida, dati integrati e centralità delle persone.

18-05-2026
FamousSparrow colpisce il settore energetico azero

Tre ondate di intrusione in pochi mesi contro un'azienda oil and gas in Azerbaijan da parte di un attaccante probabilmente legato alla Cina. In tutti i casi il vettore d’ingresso è stato Microsoft Exchange.…

18-05-2026
L'AI allarga la superficie d'attacco sull'identità

La quasi totalità delle aziende usa o prevede di usare agenti AI per attività di sicurezza sensibili, ma solo il 32% è fiducioso nella propria capacità di ripristino se qualcosa dovesse andare storto.

15-05-2026
Nuovo report SOC: gli attaccanti restano 108 giorni in rete

Tre incidenti gravi al giorno, il 44% degli accessi via exploit pubblici, SOC che usano metà dei dati disponibili. La fotografia di un anno di minacce reali attraverso MDR, IR e SOC Consulting.

15-05-2026
Le email restano il vettore d’infezione primario

Un messaggio su tre è dannoso o spam, il 48% degli attacchi è phishing e il 90% delle campagne massive usa kit pronti all'uso. Ecco i numeri di una minaccia intramontabile.

15-05-2026
Spionaggio cinese: Exchange senza patch apre le porte agli attacchi

Governi, contractor della difesa e aziende di trasporti nel mirino di un gruppo allineato alla Cina soprannominato Shadow-Earth-053. Ecco come funziona, chi colpisce e perché Exchange è ancora il punto…

15-05-2026
L’essere umano come simbolo. Una storia di amore.

Dalle icone informatiche ai simboli che custodivano identità e legami, fino al mito platonico dell’amore come ricomposizione: un percorso che mostra come l’uomo cerchi da sempre la propria metà perduta.…

14-05-2026
Acronis ridisegna la piattaforma: AI, infrastruttura e partner

Acronis ha presentato CyberStudio, CyberIntelligence, CyberFabric e CyberFrame. L’Italia cresce in doppia cifra, l’obiettivo è triplicare il valore dell'azienda entro due anni.

14-05-2026
In Italia 2.492 attacchi a settimana, ransomware in crescita

Nel mese di aprile 2026 le organizzazioni italiane hanno subìto il 13,2% di attacchi in più rispetto alla media mondiale. Qilin, The Gentlemen e DragonForce i gruppi più attivi.

14-05-2026
Identità macchina surclassano quelle umane, in Italia il rapporto è 123:1

Il rapporto tra identità macchina e umane è in rapida crescita; in Italia è di 123 a 1. Nove aziende su dieci sono state colpite da attacchi alle identità nell'ultimo anno.

14-05-2026
Il cybercrime diventa un sistema industriale a velocità macchina

Nel 2025 le vittime di ransomware sono cresciute del 389 percento e il tempo che intercorre tra la divulgazione pubblica di una vulnerabilità e il primo tentativo di sfruttamento è crollato a 24-48 ore.…

14-05-2026
Cybersecurity & Education: perché i servizi MDR sono la risposta per proteggere scuole e università

Scuole e università, bersagli di cyberattacchi sempre più sofisticati, devono puntare su servizi MDR per garantire sicurezza continua e tutelare la formazione.

12-05-2026
AI e zero‑day: il nuovo step degli attacchi cyber

Un report di Google documenta il primo zero‑day sviluppato con supporto AI e un tentativo di mass exploitation bloccato per tempo. L’AI entra a pieno titolo fra gli strumenti degli attaccanti, ma apre…

12-05-2026
Ransomware: a inizio 2026 i gruppi si consolidano

Nel Q1 2026 i dieci maggiori gruppi ransomware rivendicano il 71% degli attacchi. La crescita reale degli attacchi si attesta attorno al 5 percento.

12-05-2026
Advanced Malware Protection: che cos’è, come funziona e perché è importante

L’AMP è una soluzione di sicurezza proattiva che va oltre i tradizionali strumenti di protezione e utilizza intelligenza artificiale, analisi comportamentale e cloud per bloccare in tempo reale minacce…

12-05-2026
Il dopo-Mythos è ancora nel segno dello scetticismo

Daniel Stenberg, autore e maintainer principale di curl, frena molto gli entusiasmi di Anthropic. Che, peraltro, nessuno ha davvero sostenuto seriamente.

11-05-2026
Un file JPEG trasforma un'app legittima in uno strumento di spionaggio

Una campagna di intrusione multistadio usa un'immagine JPEG contraffatta per distribuire una versione modificata di ConnectWise ScreenConnect che fornisce agli attaccanti strumenti di sorveglianza, furto…

11-05-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

11-05-2026
Italia sesta nei ransomware globali: 522mila eventi nel 2025

Nel 2025 gli attacchi ransomware sono cresciuti del 51% a livello globale; in Italia Manufacturing e IT i settori più colpiti, con la geopolitica che amplifica l'hacktivismo.

11-05-2026
Resilienza intrinseca: quando la rete diventa l'obiettivo

La resilienza digitale deve evolvere: l’infrastruttura cloud è ormai un bersaglio fisico. Servono architetture distribuite, politiche unificate e modelli ibridi per garantire continuità.

08-05-2026
CallPhantom: 28 app false su Google Play, 7,3 milioni di download

App Android a pagamento promettono cronologie di chiamate per qualsiasi numero, ma i dati forniti sono falsi.

08-05-2026
Dal cloud all’IA agentica: perché la sicurezza deve evolvere più rapidamente dell’innovazione

L’IA evolve in tre ondate sempre più autonome, ampliando rischi e superficie d’attacco. Le aziende devono passare da sicurezza reattiva a resilienza progettata fin dall’inizio.

08-05-2026
HWG Sababa accreditata come Laboratorio Accreditato di Prova da ACN

L'azienda italiana entra nel novero dei Laboratori Accreditati di Prova dell'Agenzia per la Cybersicurezza Nazionale.

08-05-2026
Phishing via Amazon SES: il vettore d’attacco sono chiavi IAM esposte

Campagne di phishing e BEC che sfruttano Amazon Simple Email Service tramite credenziali AWS rubate: le email superano i controlli standard e risultano indistinguibili da quelle legittime.

08-05-2026
WatchGuard Rai: AI agentica pensata per gli MSP

Rai è una forza lavoro digitale che rileva, correla e risponde alle minacce in autonomia, riducendo il carico operativo dei team.

07-05-2026
Palo Alto Networks partner tecnologico di AI Sicura

L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI un asset strategico nazionale, con un rapporto periodico di benchmark.

07-05-2026
Proofpoint apre a Parigi, strizza l’occhio a sovranità e AI europea

Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza AI, data sovereignty e conformità normativa in vista anche dell'AI Act.

07-05-2026
Netskope One AgentSkope: AI agentica per SOC e NOC

Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi: il 40% degli alert oggi non viene nemmeno analizzato.

07-05-2026
Il servizio MDR di Integrity360: la fine del modello reattivo e l'arrivo dell'intelligenza artificiale

L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve in un modello proattivo dove automazione e analisti esperti lavorano insieme per ridurre il rischio.…

07-05-2026
Quantum computing: dall'hype alla prova dei fatti

Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni finanziano solo chi dimostra risultati concreti e valore misurabile.

07-05-2026
Sotto assedio: come proteggere le infrastrutture industriali dagli attacchi moderni

Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La difesa efficace richiede cyber resilience: prevenzione, rilevamento comportamentale e ripristino rapido.…

07-05-2026
World Password Day 2026: le credenziali restano il tallone d'Achille

In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World Password Day, i vendor ne analizzano le cause e indicano le possibili vie d'uscita.

06-05-2026
SentinelOne cresce a due cifre, e punta su GenAI e prevenzione proattiva

Crescita superiore al 20% anno su anno, ARR sopra il miliardo e una piattaforma che sposta il SOC dalla reazione alla prevenzione grazie ad AI agentica e Frontier AI.

06-05-2026
Cisco acquisisce Astrix Security per proteggere le identità non umane

Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità non umane, colmando il gap di visibilità e governance che espone le organizzazioni ai rischi dell'era…

06-05-2026
Phishing aggira l'MFA con una tecnica diffusa

Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco sottrae token di autenticazione, bypassando l'MFA tradizionale.

06-05-2026
Cyber resilienza nel settore finanziario: detection e risposta in pochi minuti

Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde con una piattaforma SOC unificata che integra AI generativa e agentica per ridurre i tempi di…

06-05-2026
Attacco alla supply chain colpisce Daemon Tools: vittime anche in Italia

I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati hackerati e l'attacco è ancora attivo. L'Italia figura tra i paesi più colpiti.

06-05-2026
Il trasporto pubblico è un’infrastruttura critica. Ed è ora di proteggerlo in modo adeguato

La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di proteggere il personale e ottimizzare il servizio grazie a dati e AI

06-05-2026
Microsoft Defender e Rubrik: dalla detection al recovery degli attacchi alle identità

L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare dal rilevamento di una compromissione a un ripristino sicuro in ore anziché giorni, colmando il gap…

05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre 2025: i dati sugli ambienti di produzione reali.

05-05-2026
WEF: dati, vantaggi e guida all'adozione dell'AI nella cybersecurity

Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle aziende una guida concreta per implementarla con efficacia e governance adeguata.

05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi informatici, con casi attribuiti a gruppi statali cinesi e russi.

05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di dati, violazioni normative e manipolazione dei workflow. Come gli MSP possono rispondere.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4