>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

06-03-2026
Supply chain sotto attacco: casi, costi e linee di difesa

4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo vettore più costoso. Casi, dinamiche e strategie di difesa.

06-03-2026
Cyber, esclusioni e premi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze nel primo trimestre 2026

Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in rialzo fino al 40%, requisiti documentali più stringenti.

06-03-2026
IoT fuori dal perimetro: due bug critici riaccendono i riflettori

CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT restano il punto cieco della sicurezza aziendale.

05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava il 62% dei tentativi di phishing bloccati da Microsoft: sequestrati 330 domini, identificato…

05-03-2026
2025: social engineering e cyberwarfare ridefiniscono il rischio

Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media. Social engineering e cyberwarfare cambiano il volto del rischio.

05-03-2026
L’evoluzione del SOC: l’Intelligenza Artificiale come sistema nervoso della resilienza

L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta concreta all'automatizzazione degli attacchi e alla riduzione dei tempi di compromissione.

05-03-2026
Colmare l’execution gap: come Acronis supporta gli MSP nell’implementazione dei controlli Winter SHIELD

L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione e limitare i danni in caso di incidente.

04-03-2026
Cyberdifesa: la sovranità è ben più che un requisito normativo

Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità digitale e le sue implicazioni sulle decisioni tecnologiche e strategiche nell’ambito della cyberdifesa…

04-03-2026
Sanità: dati dei pazienti a rischio tra AI e cloud personali

L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow IT e app cloud personali amplificano il rischio di esposizione.

04-03-2026
AI a basso costo supera le difese aziendali: il report HP Wolf Security

Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre più efficaci.

03-03-2026
Iran, allerta su hacktivisti e attacchi opportunistici

Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable e NCSC UK delineano limiti attuali, proxy attivi e possibili ritorsioni su aziende e infrastrutture.…

03-03-2026
Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti. Servono visibilità end‑to‑end, valutazioni integrate e monitoraggio continuo per una resilienza…

03-03-2026
Provate a craccare l’AI, se ci riuscite

Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli, una manciata di secret phrase da trovare, tanta frustrazione e qualche lezione molto concreta…

03-03-2026
SmartXLab, a Bari un nuovo laboratorio per la cybersecurity industriale

A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari reali in ambito building, energia, industria e banking per testare difese OT/IoT.

03-03-2026
Cybersecurity: limiti e futuro dell’attuale crittografia

L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente verso modelli ZKP e post-quantistici.

02-03-2026
Forescout e Netskope uniscono visibilità sugli asset e Zero Trust dinamico

L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi con i controlli di accesso adattivi, per applicare policy Zero Trust coerenti su asset gestiti…

02-03-2026
Proofpoint Collaboration Protection entra nell’AWS Security Hub

Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire la sicurezza di email e strumenti di collaboration direttamente dall’ambiente AWS.

02-03-2026
Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce

Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi deepfake, abusi delle relazioni di fiducia e wiper basati su Babuk.

02-03-2026
AI distribuita e reti quantum‑safe: nuovo fronte per gli attacchi

Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione del contesto. Le aziende devono proteggere questi flussi con controlli mirati di anomaly detection.…

02-03-2026
Conflitto con l’Iran: la cyberwarfare è già iniziata

L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire istituzioni e imprese italiane nell’ambito di una guerra ibrida che è già in corso.

01-03-2026
Ammiocuggino, Spalaletame e gli Esperti veri

Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.

27-02-2026
Cyber risk nelle PMI: perché la sicurezza viene prima della polizza

PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito un attacco, ma poche hanno una copertura assicurativa. La priorità è costruire una sicurezza solida…

27-02-2026
La Cybersecurity in Italia vale 2,8 miliardi, trainata da NIS2 e AI

Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle terze parti, ma le grandi imprese davvero resilienti sono solo il 28%, spiega l’Osservatorio Cybersecurity…

27-02-2026
Cybercrime sempre più efficiente, Italia sotto pressione

Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino. MSP e telco sono moltiplicatori di rischio anche per le aziende italiane.

26-02-2026
L’AI ridisegna la difesa, si va verso i SOC autonomi

L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i modelli di sicurezza e adottare SOC autonomi.

26-02-2026
AI e vulnerabilità: come cambiano gli attacchi alle imprese

La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore di ingresso. Le credenziali delle piattaforme di AI sono diventate un bersaglio di punta nel dark…

26-02-2026
Cyber Resilience: le lezioni di una crisi simulata /3

Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025

26-02-2026
AI alleata del cybercrime: il breakout time scende a 29 minuti

L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità, edge e supply chain in bersagli critici.

26-02-2026
TrustConnect, il finto RMM che apre la porta ai criminali

TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta certificati legittimi e finti siti aziendali per aggirare utenti e difese.

25-02-2026
Vulnerabilità in ExifTool su macOS consente l’esecuzione di codice remoto

Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG. Il problema è stato corretto con l’ultima versione.

25-02-2026
ClawSec: potenziare gli agent OpenClaw dall’interno verso l’esterno

ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply chain compromise e configurazioni non sicure con suite open source modulare.

25-02-2026
Phishing via Google Tasks, così rubano le credenziali aziendali

Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri di sicurezza e spingere i dipendenti a cedere credenziali sensibili.

25-02-2026
Palo Alto Networks acquista Koi e mette in sicurezza gli agenti AI

Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto cieco creato dagli agenti di AI sugli endpoint aziendali.

24-02-2026
Attacchi lampo nella notte e identità nel mirino

Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse, ransomware ed esfiltrazione dati spingono al limite difese e tempi di risposta.

24-02-2026
Fortinet porta la cybersecurity gratuita nelle scuole italiane

Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre a scuole e studenti percorsi gratuiti di educazione alla sicurezza digitale.

24-02-2026
Sei tendenze di cybersecurity che definiranno la resilienza aziendale nel 2026

Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano resilienza, protezione dati e riduzione della superficie d’attacco.

24-02-2026
Cyber Resilience: le lezioni di una crisi simulata /2

Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025: le considerazioni sulla difesa delle infrastrutture critiche

20-02-2026
Cyber Resilience: le lezioni di una crisi simulata

La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber internazionale: ecco i suoi risultati più importanti

20-02-2026
WatchGuard: ondata di malware zero-day, MSP sotto pressione

Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su TLS. Gli MSP devono necessariamente adottare difese proattive, unificate e supportate da AI.

19-02-2026
Hacktivismo, DDoS e ransomware: com’è cambiato il rischio cyber per il settore finanziario

Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da DDoS, ransomware e data breach.

19-02-2026
AI skill, la nuova superficie di attacco nei SOC

Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche di detection e risposta dei SOC, dando ai cybercriminali un vantaggio strategico.

18-02-2026
Falle nella security, fornitori vulnerabili: così i ransomware colpiscono le aziende

Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un ransomware sempre attivo: contano velocità di rilevamento, SOC automatizzato e piani di risposta rodati.…

18-02-2026
ManageEngine potenzia Site24x7 con causal AI e automazione avanzata

ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per ridurre MTTR, filtrare il rumore degli alert e rendere più strutturata la risposta agli incidenti.…

18-02-2026
NTT DATA apre sei Cyber Defense Center basati sull’AI

NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India, Regno Unito e USA, basati su AI, automazione avanzata e competenze locali integrate.

18-02-2026
F5, più sicurezza nell’AI con una protezione runtime

Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo, governance adattiva e protezione real-time

18-02-2026
Niente più AI sui device del Parlamento Europeo

Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate nei tablet e negli smartphone dei membri del Parlamento e dei loro collaboratori: troppo alto il…

17-02-2026
L’importanza di adottare una piattaforma unificata per contrastare i moderni attacchi ai dati informatici

AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple AI per unire endpoint, cloud, identità e sicurezza dell’AI.

17-02-2026
Cisco, sicurezza per l’era degli agenti AI con AI Defense e SASE

Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware e Hybrid Mesh Firewall spostano il controllo nel cuore di reti e data center.

17-02-2026
Il Cloud Security Report 2026 di Fortinet rivela un “divario di complessità”

Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo

17-02-2026
Iran, APT sfrutta le proteste per una nuova campagna spyware

Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti. L’arsenale comprende archivi RAR, DLL sideloading, furto di credenziali e sessioni Telegram.

17-02-2026
Rilevare le nuove minacce OT prima che colpiscano: una sfida che AI e intelligenza umana possono vincere insieme

Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della cybersecurity si sposta dalla reazione alla predizione. Ecco come l’unione di intelligenza artificiale…

16-02-2026
Check Point integra Cyata, Cyclops e Rotate nella strategia AI

Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità degli agenti AI, superfici di attacco e ambienti gestiti.

16-02-2026
TrendAI Vision One rinnova la qualifica ACN QC2 per la PA

TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo cloud nazionale come piattaforma di cybersecurity per la Pubblica Amministrazione.

16-02-2026
AI e norme: come trovare l’equilibrio tra innovazione e regolamenti europei

L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI e la paralisi causata dai timori legati al rischio e alla compliance. Le aziende eccessivamente…

15-02-2026
Perché l’economia non è globale

L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica tutto, reifica i rapporti e concentra potere e tecnologia in poche mani.

13-02-2026
LockBit 5.0, il ransomware che punta agli hypervisor

LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli hypervisor. Usa tecniche avanzate di evasione, wiping e anti‑forensics per ridurre al minimo la visibilità…

13-02-2026
Dal takedown al rilancio: LummaStealer ritorna grazie a una nuova kill chain

LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader che esegue il payload in memoria ed esfiltra credenziali e token 2FA.

13-02-2026
HWG Sababa e Gruppo E si alleano

HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche e organizzazioni mission-critical nei settori pubblico e privato.

13-02-2026
Proofpoint compra Acuvity e scommette sulla AI security

Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua piattaforma, puntando a proteggere l’agentic workspace end-to-end.

12-02-2026
Cybercrime e GenAI: massimo risultato con il minimo sforzo

I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake, industrializzando il cybercrime senza investire in LLM propri.

Speciali Tutti gli speciali

Reportage

Cybersecurity 2026: come cambia la sicurezza in azienda

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Calendario Tutto

Mar 26
V-Valley Live Talk - Zero is the New Trust
Mag 08
2026: l’anno della crescita degli MSP
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4