>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

29-01-2026
Romance scam di San Valentino, quando l’amore diventa un rischio

Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che portano al furto di denaro e credenziali, con effetti anche sulla sicurezza aziendale.

29-01-2026
Italiani e rischio cyber: cresce l’attenzione, ma è disomogenea

Secondo un’indagine recente oltre metà degli italiani considera importante una polizza cyber, ma una percentuale rilevante continua a sottovalutare il rischio.

29-01-2026
Staffetta di tecniche di accesso manda fuori giri la difesa

Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere accesso iniziale alle reti aziendali, rendendo poco efficaci le difese basate su regole statiche…

28-01-2026
Armis mette i partner al centro e amplia l’ecosistema globale

Il vendo rafforza la propria strategia partner-first, lanciando un nuovo programma per i partner mettendoli nelle condizioni di crescere insieme in modo flessibile, adattato alle loro specifiche esigenze…

28-01-2026
AI e privacy, Italia accelera sugli investimenti nei dati

Con l’AI sempre più integrata nei processi di business, le aziende italiane rafforzano privacy e governance: più risorse dedicate, nuove figure interne e richiesta di regole globali più armonizzate.

28-01-2026
Pensare globale, proteggere in locale: aiutare le PMI ad affrontare la cybersecurity oltre i confini

Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e servizi di cyberhygiene‑as‑a‑service per proteggere dati e continuità.

28-01-2026
Agenti AI e rischi per l’identità: come cambierà la sicurezza

28-01-2026
Il lato oscuro della GenAI: anatomia delle nuove minacce digitali

La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli avvelenati ampliano la superficie d’attacco.

28-01-2026
Data Privacy Day, tra AI generativa e nuovi rischi digitali

Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli, truffe deepfake in crescita e la necessità di lavorare alla resilienza.

27-01-2026
Libraesva e Cyber Guru si alleano: nuovo polo europeo per la security

Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un polo europeo focalizzato sulla cybersecurity human‑centric.

27-01-2026
Nel 2025 un attacco ransomware su tre è partito da credenziali rubate

L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate. Chi investe in cybersecurity riduce gli incidenti ransomware più gravi.

27-01-2026
Corea del Sud, audit sulla PA: violati tutti i sistemi testati

Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità in tutti i sistemi esaminati. Un esempio interessante per le PA europee.

26-01-2026
Avangate Security e Atera, partnership strategica sotto il segno dell'IA

Combinando la piattaforma IA di Atera con i servizi di implementazione e abilitazione di Avangate, gli MSP, le medie imprese e le organizzazioni ottengono accesso all'automazione intelligente, a insight…

26-01-2026
ReeVo prosegue l’espansione in Europa

Si rafforza la presenza in Spagna con l’acquisizione di Hispasec, specializzata in servizi di cybersecurity

26-01-2026
LLM e attacchi web: le pagine pulite diventano trappole in tempo reale

Gli LLM possono generare JavaScript malevolo in tempo reale: una pagina inizialmente innocua chiama le API del modello, assembla il codice nel browser e si trasforma in un form di phishing quasi invisibile…

26-01-2026
Blockchain nel mirino: APT nordcoreana usa l’AI per creare backdoor

Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata con l’AI per ottenere l’accesso persistente ai loro ambienti di sviluppo.

26-01-2026
Kill chain senza exploit: Amnesia RAT e ransomware lavorano in combo

Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land per ottenere il pieno controllo dei sistemi senza sfruttare vulnerabilità.

23-01-2026
Ransomware 2025: big, tattiche e novità da tenere d’occhio

Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi brand, emergono nuovi gruppi e le TTP si spostano sui tool legittimi.

23-01-2026
World Economic Forum: chi resta indietro sul cyber rischia

Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si allarga, i vertici temono incidenti sistemici, AI e supply chain diventano nodi critici da gestire.

23-01-2026
Oltre la compliance: la visione di Acronis sulla cyber resilience negli ambienti OT

La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza insufficiente o inadeguata porta a problemi ben più gravi delle sanzioni economiche, e come…

23-01-2026
Studio Kaspersky: il 40% delle aziende italiane investirà in un SOC per rafforzare la cybersecurity

Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere un vantaggio competitivo sono tra i principali motivi che spingono le aziende a creare un Security…

22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e rafforza SOC e piattaforme integrate per difese più efficienti.

22-01-2026
Recruiting fasullo: finti HR sfruttano Amazon e Carrefour

Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali e denaro ai candidati in cerca di lavoro.

22-01-2026
Vectra porta gli agenti AI al centro della difesa

La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità ibrida e threat hunting mirato per velocizzare le risposte del SOC nelle AI enterprise.

22-01-2026
PKI, il tallone d’Achille nascosto della digitalizzazione

La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi manuali. AI e automazione diventano cruciali con le scadenze più brevi dei certificati TLS.

21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie integrate e una sicurezza davvero connessa al business.

21-01-2026
LinkedIn usato per diffondere malware con la tecnica DLL sideloading

Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware tramite DLL sideloading.

21-01-2026
LastPass: campagna phishing per il furto delle master password

LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto di una manutenzione programmata e urgente.

21-01-2026
La strada verso la Post-Quantum Cryptography

Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve soprattutto una maggiore consapevolezza delle imprese

20-01-2026
Truffa via email sfrutta OpenAI per andare a segno

Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini legittimi e colpire le vittime con spam e vishing.

20-01-2026
LOTUSLITE, la backdoor APT cinese che sfugge ai controlli

LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL sideloading per eludere i controlli di sicurezza, mantenere la persistenza e supportare campagne…

20-01-2026
Buste paga dirottate: quando il social engineering buca i controlli

Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito degli stipendi, mostrando quanto i processi umani restino il vero tallone d’Achille della sicurezza.…

20-01-2026
WatchGuard amplia i servizi MDR

WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello enterprise, attraverso visibilità unificata e risposta rapida negli ambienti WatchGuard e di terze…

20-01-2026
Con SentinelOne la sicurezza autonoma è sempre in azione

L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità, del cloud e dei dati all’interno di unico ambiente, completamente autonomo.

19-01-2026
PDFSIDER, la backdoor che buca EDR con una DLL fasulla

PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus ed EDR, mantenere accesso furtivo e consegnare payload ransomware.

19-01-2026
GootLoader: il malware che vende access‑as‑a‑service ai gruppi ransomware

GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle reti compromesse, poi sfruttati da gruppi ransomware.

19-01-2026
Dal cyberspace al cyber counterspace

Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita quotidiana di aziende e cittadini. Così la loro sicurezza cyber diventa un tema di crescente attualità.…

19-01-2026
Milano Cortina 2026, la cybersecurity alla prova dei Giochi

Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali di Milano-Cortina 2026.

16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account

16-01-2026
Phishing: il lungo viaggio dei dati rubati

Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali rubati nel phishing vengono verificati, rivenduti e riusati per anni.

16-01-2026
Microsoft, Google e Amazon dominano il brand phishing

Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi. Seguono Google e Amazon, mentre tornano in top 10 social e servizi di pagamento.

15-01-2026
Wood Wide Web contro World Wide Web: la natura insegna alla tecnologia

Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale del nickname. Sotto terra, invece, le piante comunicano attraverso una rete fungina che collabora,…

14-01-2026
Truman Show finanziario: vittime intrappolate in una bolla di AI

Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire una realtà sintetica attorno alla vittima, che finisce per prosciugare le proprie finanze senza…

14-01-2026
Microsoft smantella RedVDS, un motore globale delle frodi online

Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service che ha supportato attacchi BEC e truffe immobiliari in tutto il mondo, colpendo anche 2.480 utenti…

14-01-2026
Phishing-as-a-service: nel 2026 i kit domineranno gli attacchi

Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine 2026 oltre il 90% delle compromissioni di credenziali potrebbe passare dai kit PhaaS.

14-01-2026
Patch Tuesday: Microsoft apre il 2026 chiudendo 114 falle, 3 zero-day

Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3 zero-day e una attivamente sfruttata.

12-01-2026
Piracy Shield: falle tecniche e giuridiche

Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando le narrazioni distorte che hanno circolato sul tema. La sua analisi mette in fila fatti, responsabilità…

12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno metà dei privilegi resta always-on, esponendo gli ambienti AI e cloud a rischi crescenti.

12-01-2026
Ransomware, AI e 5G: perché il 2026 mette sotto pressione le telco

APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia post-quantistica e 5G-satellite aprono nuove fragilità operative per gli operatori telco.

12-01-2026
Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una cultura human-centric che riduca l’errore umano e protegga davvero dati e servizi.

09-01-2026
Il costo energetico dei modelli di detection

Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto in termini di consumo energetico e CO₂. Ecco il risultato e le ricadute dirette sui SOC.

09-01-2026
Ransomware, AI e frodi: l’evoluzione delle minacce nel 2025

L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa di NFC e truffe potenziate dall’AI.

09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso dinamico nella piattaforma Falcon, anche per gli agenti di AI.

08-01-2026
GenAI e cloud, aumentano i rischi

Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti su 10.000 e il 60% degli insider threat passa dal cloud personale.

07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain, con una nuova Government Cyber Unit e standard vincolanti.

07-01-2026
BlackCat, finti siti Notepad++ per infettare server e rubare dati

Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca per distribuire malware, infettare server aziendali, sottrarre credenziali e alimentare una vasta botnet.…

07-01-2026
Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione mirata, servizi MDR/MSSP e soluzioni pensate ad hoc aiutano a rafforzare sicurezza e resilienza.

07-01-2026
Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati bersagli chiave per attacchi alla supply chain, rendendo decisive piattaforme integrate come Acronis…

01-01-2026
Buoni Propositi per un Anno Nuovo (col Cervello Integrato, anche nei manager)

Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.

24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation con la cybersecurity

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4