>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

08-05-2026
CallPhantom: 28 app false su Google Play, 7,3 milioni di download

App Android a pagamento promettono cronologie di chiamate per qualsiasi numero, ma i dati forniti sono falsi.

08-05-2026
Dal cloud all’IA agentica: perché la sicurezza deve evolvere più rapidamente dell’innovazione

L’IA evolve in tre ondate sempre più autonome, ampliando rischi e superficie d’attacco. Le aziende devono passare da sicurezza reattiva a resilienza progettata fin dall’inizio.

08-05-2026
HWG Sababa accreditata come Laboratorio Accreditato di Prova da ACN

L'azienda italiana entra nel novero dei Laboratori Accreditati di Prova dell'Agenzia per la Cybersicurezza Nazionale.

08-05-2026
Phishing via Amazon SES: il vettore d’attacco sono chiavi IAM esposte

Campagne di phishing e BEC che sfruttano Amazon Simple Email Service tramite credenziali AWS rubate: le email superano i controlli standard e risultano indistinguibili da quelle legittime.

08-05-2026
WatchGuard Rai: AI agentica pensata per gli MSP

Rai è una forza lavoro digitale che rileva, correla e risponde alle minacce in autonomia, riducendo il carico operativo dei team.

07-05-2026
Palo Alto Networks partner tecnologico di AI Sicura

L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI un asset strategico nazionale, con un rapporto periodico di benchmark.

07-05-2026
Proofpoint apre a Parigi, strizza l’occhio a sovranità e AI europea

Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza AI, data sovereignty e conformità normativa in vista anche dell'AI Act.

07-05-2026
Netskope One AgentSkope: AI agentica per SOC e NOC

Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi: il 40% degli alert oggi non viene nemmeno analizzato.

07-05-2026
Il servizio MDR di Integrity360: la fine del modello reattivo e l'arrivo dell'intelligenza artificiale

L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve in un modello proattivo dove automazione e analisti esperti lavorano insieme per ridurre il rischio.…

07-05-2026
Quantum computing: dall'hype alla prova dei fatti

Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni finanziano solo chi dimostra risultati concreti e valore misurabile.

07-05-2026
Sotto assedio: come proteggere le infrastrutture industriali dagli attacchi moderni

Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La difesa efficace richiede cyber resilience: prevenzione, rilevamento comportamentale e ripristino rapido.…

07-05-2026
World Password Day 2026: le credenziali restano il tallone d'Achille

In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World Password Day, i vendor ne analizzano le cause e indicano le possibili vie d'uscita.

06-05-2026
SentinelOne cresce a due cifre, e punta su GenAI e prevenzione proattiva

Crescita superiore al 20% anno su anno, ARR sopra il miliardo e una piattaforma che sposta il SOC dalla reazione alla prevenzione grazie ad AI agentica e Frontier AI.

06-05-2026
Cisco acquisisce Astrix Security per proteggere le identità non umane

Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità non umane, colmando il gap di visibilità e governance che espone le organizzazioni ai rischi dell'era…

06-05-2026
Phishing aggira l'MFA con una tecnica diffusa

Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco sottrae token di autenticazione, bypassando l'MFA tradizionale.

06-05-2026
Cyber resilienza nel settore finanziario: detection e risposta in pochi minuti

Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde con una piattaforma SOC unificata che integra AI generativa e agentica per ridurre i tempi di…

06-05-2026
Attacco alla supply chain colpisce Daemon Tools: vittime anche in Italia

I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati hackerati e l'attacco è ancora attivo. L'Italia figura tra i paesi più colpiti.

06-05-2026
Il trasporto pubblico è un’infrastruttura critica. Ed è ora di proteggerlo in modo adeguato

La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di proteggere il personale e ottimizzare il servizio grazie a dati e AI

06-05-2026
Microsoft Defender e Rubrik: dalla detection al recovery degli attacchi alle identità

L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare dal rilevamento di una compromissione a un ripristino sicuro in ore anziché giorni, colmando il gap…

05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre 2025: i dati sugli ambienti di produzione reali.

05-05-2026
WEF: dati, vantaggi e guida all'adozione dell'AI nella cybersecurity

Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle aziende una guida concreta per implementarla con efficacia e governance adeguata.

05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi informatici, con casi attribuiti a gruppi statali cinesi e russi.

05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di dati, violazioni normative e manipolazione dei workflow. Come gli MSP possono rispondere.

05-05-2026
Microsoft Teams usato per phishing: la truffa inizia via email

Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare il supporto IT, con l'obiettivo di ottenere accesso remoto ai dispositivi.

05-05-2026
Cyber risk sempre più sistemico: perché il 2026 segna una svolta per le assicurazioni digitali

Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy e PMI vulnerabili, affronta un’esposizione critica.

04-05-2026
Supply chain software: pacchetti dannosi in crescita del 37%

Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano la minaccia più diffusa nel panorama globale.

04-05-2026
Smishing su pedaggi e multe: 79.000 SMS truffa

40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre dati bancari o installare malware sui dispositivi Android.

04-05-2026
Il gap di competenze nella cybersecurity si allarga con l'AI

L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si allarga e l'AI ne è insieme causa e soluzione.

04-05-2026
Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente. In un contesto di cloud, AI e minacce avanzate, le imprese devono integrare identità, monitoraggio…

04-05-2026
Sistemi Informativi colpita da un attacco: c’è l’ombra cinese

L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione. L'attribuzione al gruppo cinese Salt Typhoon non è ancora confermata ufficialmente.

04-05-2026
VECT, il ransomware che distrugge i file invece di cifrarli

Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper: i file superiori a 128 KB vengono resi irrecuperabili, anche dopo il pagamento del riscatto.

04-05-2026
Palo Alto Networks acquisisce Portkey per proteggere gli agenti AI

Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno della propria piattaforma e colmare un gap di sicurezza che gli strumenti tradizionali non coprono.

01-05-2026
Il CAIO e lo Specchio delle parole vuote

30-04-2026
Europol smaschera una frode da 50 milioni

Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000 euro in contanti. I call center albanesi operavano come aziende con 450 dipendenti.

30-04-2026
Cybersecurity nell’era dell’AI: dati, piattaforme e cooperazione al centro della difesa

Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali per una difesa coordinata tra pubblico e privato.

30-04-2026
Falla decennale nel kernel Linux concede i privilegi di root

Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali distribuzioni con uno script di appena 732 byte. È disponibile la patch.

30-04-2026
ABCDoor, la nuova backdoor che spia senza lasciare tracce

Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor inedita in grado di spiare e controllare i sistemi compromessi in tempo reale.

30-04-2026
Cyberwarfare Report 2026: infrastrutture critiche nel mirino delle tensioni globali. In Italia, il 66% dei leader IT teme la paralisi dei servizi essenziali

Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche nel mirino. In Italia il 66% dei leader IT teme blocchi ai servizi essenziali.

30-04-2026
Governare i dati per competere: la nuova sfida strategica della compliance

Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo, localizzazione e accessi, spingendo verso governance più matura e trasparente.

30-04-2026
Supportare i clienti nell’era dell’AI: il nuovo ruolo dei partner

Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura, proteggere nuove identità digitali e potenziare i servizi di cybersecurity.

30-04-2026
Sovranità by design: la prossima frontiera normativa che le aziende non possono più ignorare

La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture, cloud e governance per garantire controllo, compliance e autonomia digitale.

30-04-2026
Difesa predittiva e il futuro della sicurezza nelle telecomunicazioni

Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle telecom e la necessità di difese predittive basate su analisi comportamentale e IA.

30-04-2026
Il parere di Acronis

Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

30-04-2026
Il parere di Synology

Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology

29-04-2026
AI e collaboration security: il ritardo dei controlli presenta il conto

L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non è sicuro che i propri controlli di sicurezza rileverebbero un'AI compromessa.

29-04-2026
Dispositivi edge sempre più interessanti per gli attaccanti

In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità. Economia degli exploit e difese inadeguate spiegano perché il trend accelera.

29-04-2026
Quando una chiavetta USB è il rischio più grande

Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo più efficiente e sicuro, serve un nuovo approccio che sia software-defined, containerizzato e…

29-04-2026
Il 2025 è stato solo il banco di prova: la speranza non è una strategia di cybersecurity

Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende di passare dall’ottimismo alla resilienza strutturata.

29-04-2026
La Digital Repatriation: perché in Italia sta diventando un tema strategico

Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato italiano. Non si tratta semplicemente di una scelta tecnologica, ma di un fenomeno che coinvolge…

28-04-2026
NIS2 in Italia: progressi, criticità e la necessità di una resilienza operativa

La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza devono diventare pratiche operative misurabili, non solo compliance.

28-04-2026
Windows: scoperta tecnica per l’escalation di privilegi via RPC

Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la reputa di gravità moderata e non rilascerà patch.

28-04-2026
Il phishing domina gli attacchi grazie anche agli strumenti AI

Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica amministrazione e sanità sono i settori più colpiti; interventi tempestivi hanno abbassato l’incidenza…

27-04-2026
Anthropic e Claude Mythos: tanto rumore per (quasi) nulla

La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla fine. E restare così nel vago genera diffidenza.

27-04-2026
Vulnerabilità senza patch in alcuni chip Qualcomm

Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure boot con accesso fisico. Non esiste correzione software.

27-04-2026
Agenti AI fuori controllo: la sicurezza non tiene il passo

L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo il 23% ha piena visibilità su quelli già operativi in azienda.

27-04-2026
Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità avanzata e sicurezza per evitare rischi operativi.

27-04-2026
The Gentlemen, il ransomware in rapida ascesa

Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che attrae affiliati esperti. Ecco come opera The Gentlemen.

24-04-2026
Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare organizzazioni inclusive, produttive e orientate alle persone.

24-04-2026
Identità compromesse: quando l'attaccante non forza la porta

Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa frammentazione, troppo silenzio, troppa fiducia nei controlli. Un’analisi spiega come rimediare.

24-04-2026
GopherWhisper, nuova APT cinese nascosta nei servizi SaaS

Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici in Asia orientale, sfruttando backdoor su misura e un toolkit sviluppato ad hoc.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4