▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi dei dati per una monetizzazione degli attacchi più efficace.

29-05-2025
Cisco Duo IAM, soluzione evoluta per la sicurezza delle identità

Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi sofisticati nell’era dell’intelligenza artificiale.

29-05-2025
WithSecure potenzia la sicurezza cloud con due nuove soluzioni AI

WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti avanzati per medie imprese e partner.

29-05-2025
EMEA: il 10% delle aziende perde più di 5 milioni per gli attacchi cyber

In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi il 10% supera i 5 milioni di dollari. Le soluzioni integrate riducono rischi e costi.

28-05-2025
Cloud security: oltre la migrazione, la sfida dell’identità

La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e violazioni

28-05-2025
Clusit: +40% attacchi a Energy & Utilities nel 2025

Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio principale, ma cala la gravità degli impatti.

28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified SASE di Fortinet rafforza ulteriormente la capacità della società di garantire un accesso sicuro…

28-05-2025
Danabot smantellato in una operazione internazionale

Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio e ransomware.

28-05-2025
Check Point integra Veriti: sicurezza automatizzata multi-vendor

Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una piattaforma automatizzata multivendor per la gestione del rischio e la remediation.

28-05-2025
Italia quarto paese al mondo più colpito dai ransomware

Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito. Hacktivismo e AI al centro della minaccia cyber

28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire comandi malevoli tramite strumenti di sistema.

27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e LLM dagli attacchi più avanzati.

27-05-2025
Furto di cookie: 94 miliardi rubati, Italia tra i paesi più colpiti

Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi. Cresce la minaccia per privacy e sicurezza online.

27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo la resilienza cyber più efficace e sicura. (150 caratteri: 149)

27-05-2025
AI agentica: il contesto di sicurezza è fondamentale

L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy di sicurezza.

23-05-2025
Anime e streaming veicoli per cyber attacchi contro la Gen Z

250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi e soluzioni di sicurezza.

23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più tempo ai tool che alla difesa. Il 78% accelera la risposta con la condivisione dati.

23-05-2025
Utenti pigri? Chrome cambia automaticamente le password compromesse

Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati e previo consenso.

23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su misura, piattaforma LLM e un approccio esperienziale contro i rischi digitali.

23-05-2025
Proofpoint acquisisce Nuclei per la compliance digitale avanzata

Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in archiviazione e arricchimento dati con AI.

21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono ma la minaccia evolve.

21-05-2025
Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi e autenticazione deboli possano compromettere interi ambienti GCP.

20-05-2025
Cybersecurity OT in pharma e biotech: strategie e criticità attuali

L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza criteri e passaggi chiave per la protezione CPS.

20-05-2025
Perché la crittografia quantistica dovrebbe entrare subito nell’agenda delle aziende

La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia la sicurezza dei dati, servono azioni proattive e pianificazione ora.

20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice di KeePass, attività di malvertising e di compromissione della supply chain per rubare credenziali…

19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche stealth, persistenza e payload personalizzati.

19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos. Crescono le campagne avanzate e i ransomware.

19-05-2025
V-Valley in partnership distributiva con Rubrik

La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero Trust Data Security sul mercato italiano in modo sempre più efficace e capillare, rispondendo in…

16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità nei sistemi di posta elettronica.

16-05-2025
Evoluzione delle tecniche di elusione: come gli attaccanti aggirano le difese

Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare gli attacchi, mettendo in crisi i modelli tradizionali di cybersecurity.

16-05-2025
Proofpoint acquisisce Hornetsecurity

Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e la presenza tra gli MSP in Europa.

14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco come si è svolto l’attacco e le lezioni per la difesa.

14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano i rischi: servono nuove strategie di protezione e controllo.

14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono criticità su AI, cloud e gestione delle identità.

14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti per Office, DWM e driver CLFS di Windows.

13-05-2025
Cybersecurity: la supply chain è il nuovo fronte, serve un cambio di paradigma

Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta la filiera per proteggere aziende e partner interconnessi.

13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo il panorama delle minacce informatiche.

13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione nelle aziende e complicando i processi di selezione.

13-05-2025
Locked Shields 2025: sempre più cyber defense

L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi. Il Blue Team dell'Italia tra i primi classificati.

13-05-2025
La GenAI in Chrome contro i "tech support scam"

Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno delle pagine web

13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane con tecniche fileless, phishing avanzato e abusi di servizi cloud, eludendo le difese tradizionali.

12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per difendere dati, compliance e business aziendale.

12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per garantire resilienza, sicurezza e continuità operativa.

07-05-2025
Attacchi in Italia: +15% nel 2024, phishing e ransomware al 70%

Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing e ransomware. CybergON analizza 54.000 asset di 173 aziende.

07-05-2025
Il 91% degli esperti si aspetta più minacce basate su AI

L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate e multicanale, ampliando la superficie d’attacco.

06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti esterni alle minacce emergenti, ecco come proteggere davvero sistemi e dati.

06-05-2025
Phishing 2025: Microsoft, Google e Apple restano i marchi più imitati

Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard torna in top 10, crescono gli attacchi ai servizi cloud.

05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo ai criminali di colpire sistemi vulnerabili subito dopo la scoperta di nuove falle di sicurezza.

05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi di violazioni. AI e cloud amplificano la superficie d’attacco e richiedono strategie nuove.

01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza, ma definizioni ampie e sovrapposizioni con GDPR, NIS2 e CRA rischiano di generare caos normativo.…

30-04-2025
Trend Micro, i servizi di sicurezza proattivi incrementano il successo dei partner

La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più valore

30-04-2025
ESET estende il supporto agli MSP con Kaseya VSA X

Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando la gestione dei carichi di lavoro per gli amministratori MSP e ottimizzando l'efficienza…

28-04-2025
Spagna e Portogallo colpite da un blackout massivo: c'è anche l'ipotesi cyber

Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è chi parla di un attacco cyber.

28-04-2025
La gestione delle crisi cyber? È da migliorare.

Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto in effetti credono

28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM, riducendo i rischi della programmazione automatica.

28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che sfrutta file .JSE, PowerShell, .NET e AutoIt per diffondere malware.

24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle violazioni origina internamente, evidenziando criticità nei controlli.

24-04-2025
Resilienza OT: come cambia la difesa nelle industrie digitali

Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono approcci e soluzioni in un webinar dedicato.

24-04-2025
Cyber Immunity e sicurezza: la sfida europea nella digitalizzazione OT

La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti. Cyber Immunity emerge come leva per l’innovazione sicura.

23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui backup e cancella i dati da remoto per proteggere la privacy.

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Set 24
IDC People at Processes at Work Summit 2025 - Milano
Ott 02
Dynatrace Innovate Roadshow - Roma
Ott 15
IDC Data & AI Summit 2025 - Milano
Ott 16
Fortinet Security Day 2025 - Milano
Ott 21
CyberTech Europe 2025
Nov 05
Fortinet Security Day 2025 - Roma
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1