>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

29-04-2026
AI e collaboration security: il ritardo dei controlli presenta il conto

L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non è sicuro che i propri controlli di sicurezza rileverebbero un'AI compromessa.

29-04-2026
Dispositivi edge sempre più interessanti per gli attaccanti

In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità. Economia degli exploit e difese inadeguate spiegano perché il trend accelera.

29-04-2026
Quando una chiavetta USB è il rischio più grande

Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo più efficiente e sicuro, serve un nuovo approccio che sia software-defined, containerizzato e…

29-04-2026
Il 2025 è stato solo il banco di prova: la speranza non è una strategia di cybersecurity

Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende di passare dall’ottimismo alla resilienza strutturata.

29-04-2026
La Digital Repatriation: perché in Italia sta diventando un tema strategico

Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato italiano. Non si tratta semplicemente di una scelta tecnologica, ma di un fenomeno che coinvolge…

28-04-2026
NIS2 in Italia: progressi, criticità e la necessità di una resilienza operativa

La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza devono diventare pratiche operative misurabili, non solo compliance.

28-04-2026
Windows: scoperta tecnica per l’escalation di privilegi via RPC

Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la reputa di gravità moderata e non rilascerà patch.

28-04-2026
Il phishing domina gli attacchi grazie anche agli strumenti AI

Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica amministrazione e sanità sono i settori più colpiti; interventi tempestivi hanno abbassato l’incidenza…

27-04-2026
Anthropic e Claude Mythos: tanto rumore per (quasi) nulla

La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla fine. E restare così nel vago genera diffidenza.

27-04-2026
Vulnerabilità senza patch in alcuni chip Qualcomm

Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure boot con accesso fisico. Non esiste correzione software.

27-04-2026
Agenti AI fuori controllo: la sicurezza non tiene il passo

L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo il 23% ha piena visibilità su quelli già operativi in azienda.

27-04-2026
Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità avanzata e sicurezza per evitare rischi operativi.

27-04-2026
The Gentlemen, il ransomware in rapida ascesa

Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che attrae affiliati esperti. Ecco come opera The Gentlemen.

24-04-2026
Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare organizzazioni inclusive, produttive e orientate alle persone.

24-04-2026
Identità compromesse: quando l'attaccante non forza la porta

Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa frammentazione, troppo silenzio, troppa fiducia nei controlli. Un’analisi spiega come rimediare.

24-04-2026
GopherWhisper, nuova APT cinese nascosta nei servizi SaaS

Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici in Asia orientale, sfruttando backdoor su misura e un toolkit sviluppato ad hoc.

23-04-2026
Agenti AI all’assalto del cloud: un esperimento mostra dove può spingersi l’automazione

Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery. Un esperimento di laboratorio racconta il futuro degli attacchi autonomi.

23-04-2026
GenAI Protection, una nuova leva per gestire l’uso dell’AI negli MSP

La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt di AI generativa, contenere i rischi di data leak e governare l’adozione dell’AI nelle PMI.

23-04-2026
Identità digitali, il nuovo perimetro sotto attacco

L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa dinamico e continuo per contrastare minacce difficili da rilevare.

23-04-2026
Quando l'AI diventa vettore di supply chain attack, l’analisi dell’esperto

Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie di attacco nuova, sfruttata con strategie vecchie come la compromissione della supply chain.

22-04-2026
Breakout time in picchiata: servono difese in tempo reale

Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono verso una cybersecurity preventiva, con risposta rapida e integrata.

22-04-2026
LLM e dati sensibili: chi è davvero responsabile?

Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor, system integrator e cliente. Parola a Sergio Ajani di Innovaway.

21-04-2026
APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore bancario indiano alle cerchie diplomatiche sulla penisola coreana.

21-04-2026
TrendAI si allea con Anthropic per potenziare la sicurezza AI-native

Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per potenziare workflow agentici, ricerca sulle vulnerabilità e difesa automatizzata.

21-04-2026
Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75 mila annunci sui mercati sotterranei rivela che i dati italiani sono tra i più ricercati al mondo.

21-04-2026
AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance solidi. Un divario che Red Hat misura su 100 decision maker IT.

20-04-2026
Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti e phishing che inganna facendo leva sull'ansia dell'utente sono state le minacce più diffuse nel primo…

20-04-2026
Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo automatismo che puntano i truffatori.

20-04-2026
Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a service, che combina evasione avanzata, spam bombing e cifratura selettiva dei file.

20-04-2026
Da centro di costo ad attivo strategico: come la sicurezza AI centrica abilita il business

La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa, fiducia, efficienza e nuovo valore per il business.

20-04-2026
Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico: Irina Artioli di Acronis TRU evidenzia perché oggi la velocità di risposta agli incidenti è…

20-04-2026
Acronis accelera sulla cyber-resilienza: AI, disaster recovery e nuove piattaforme per un mercato in trasformazione

Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione di sicurezza, DR e virtualizzazione.

17-04-2026
La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme agli standard NIST: i rischi della transizione all'era quantistica.

17-04-2026
Perché l’attribuzione deve evolvere per aiutare i difensori a comprendere la propria esposizione

Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese più rapide e proattive.

17-04-2026
La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza il meccanismo delle "sucker list" e della frode di recupero fondi.

17-04-2026
CrowdStrike nel programma TAC di OpenAI per la cyber difesa

CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber, un modello frontier dedicato alla difesa in ambito cybersecurity.

17-04-2026
SonicWall: NIS2, AI e patch management, la rete si difende così

Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in cui l'AI aiuta davvero, e consiglia come gestire le patch in assenza di un team dedicato.

16-04-2026
F5 e Forcepoint uniscono le forze per la sicurezza dell'AI enterprise

F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo DSPM e controlli runtime per colmare le attuali lacune di sicurezza.

16-04-2026
Come restare al passo con la compliance

La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le aziende: ESET spiega come un approccio ‘prevention first’ rafforza resilienza e compliance.

16-04-2026
CPU-Z e HWMonitor compromessi: 19 ore di download infetti

Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di milioni di utenti per monitorare le prestazioni hardware. Ecco la ricostruzione dell'attacco.

15-04-2026
LibraCyber: Libraesva e Cyber Guru unificano email security e Human Risk

La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare email security AI-powered e formazione sulla security awareness in una piattaforma sovrana.

15-04-2026
Il caso Booking dimostra che proteggere i sistemi non basta. Bisogna proteggere i dati

La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva a niente.

15-04-2026
Patch Tuesday di aprile: Microsoft chiude 167 falle, 2 zero-day

Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.

15-04-2026
LinkedIn: l'AI trasforma i profili professionali in armi per lo spear phishing

L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici. La soglia d'ingresso è crollata: non servono più competenze specialistiche.

15-04-2026
Solo l'11% delle banche ha un'AI davvero affidabile. Il resto naviga a vista

Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti maturi ignorati. Solo l'11% ha raggiunto l'allineamento ottimale.

15-04-2026
Antivirus e sapienza femminile

Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per smascherare rischi, bias e fragilità del nostro tempo.

14-04-2026
Scoperto un ransomware che si nasconde nell'ombra da cinque anni

Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata del RAT Adwind. Persistente dal 2020, è rimasto quasi invisibile grazie al geofencing e al polimorfismo.…

14-04-2026
L'intelligenza artificiale è il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici

L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate che sfruttano modelli generativi e automazione.

14-04-2026
Commvault porta AI agentica e resilienza su Commvault Cloud

Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati nelle infrastrutture aziendali.

14-04-2026
Cisco acquisisce Galileo Technologies per rendere osservabili gli agenti AI

Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio, analisi e controllo nelle architetture basate su intelligenza artificiale.

14-04-2026
L’era della difesa informatica alimentata dall'intelligenza artificiale

L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano essenziali per contrastare minacce sempre più rapide e complesse.

13-04-2026
Supply chain e costi della sicurezza, chi paga e chi protegge

Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa efficace potrebbe passare per la condivisione dei costi lungo la filiera.

13-04-2026
Le regole di posta diventano un’arma: il lato oscuro di Microsoft 365

Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione per esfiltrare dati e frodare le aziende.

13-04-2026
Backup immutabili: averli non basta, bisogna saperli usare

Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori non garantiscono il recovery.

13-04-2026
L’importanza della discovery e dell’osservabilità nell'era agentica

Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per gestire complessità, rischi e automazione nei sistemi digitali.

13-04-2026
Le ricadute cyber della guerra in Iran: cosa monitorare secondo ESET

La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per proteggere infrastrutture e aziende nei prossimi mesi.

10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI, tra cui ChatGPT, Claude e Gemini, sfruttando una funzionalità legittima delle API con una singola…

10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia per la Cybersicurezza Nazionale e disponibili nel marketplace ACN per gli enti pubblici.

10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere mese su mese. L'Italia resta al di sopra della media mondiale; la PA è il settore più colpito.

10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo per token e abilita un’infrastruttura AI multi-tenant sicura trasformando le AI factory

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4