>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…

1 05-05-2026
WEF: dati, vantaggi e guida all'adozione dell'AI nella cybersecurity

Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle…

1 05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi…

1 05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di…

1 05-05-2026
Microsoft Teams usato per phishing: la truffa inizia via email

Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare…

1 05-05-2026
Cyber risk sempre più sistemico: perché il 2026 segna una svolta per le assicurazioni digitali

Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy…

1 04-05-2026
Supply chain software: pacchetti dannosi in crescita del 37%

Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano…

1 04-05-2026
Smishing su pedaggi e multe: 79.000 SMS truffa

40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre…

1 04-05-2026
Il gap di competenze nella cybersecurity si allarga con l'AI

L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si…

1 04-05-2026
Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente.…

1 04-05-2026
Sistemi Informativi colpita da un attacco: c’è l’ombra cinese

L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione.…

1 04-05-2026
VECT, il ransomware che distrugge i file invece di cifrarli

Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper:…

1 04-05-2026
Palo Alto Networks acquisisce Portkey per proteggere gli agenti AI

Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno…

1 01-05-2026
Il CAIO e lo Specchio delle parole vuote

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Europol smaschera una frode da 50 milioni

Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…

1 30-04-2026
Cybersecurity nell’era dell’AI: dati, piattaforme e cooperazione al centro della difesa

Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali…

1 30-04-2026
Falla decennale nel kernel Linux concede i privilegi di root

Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali…

1 30-04-2026
ABCDoor, la nuova backdoor che spia senza lasciare tracce

Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor…

1 30-04-2026
Cyberwarfare Report 2026: infrastrutture critiche nel mirino delle tensioni globali. In Italia, il 66% dei leader IT teme la paralisi dei servizi essenziali

Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…

1 30-04-2026
Governare i dati per competere: la nuova sfida strategica della compliance

Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…

1 30-04-2026
Supportare i clienti nell’era dell’AI: il nuovo ruolo dei partner

Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura,…

1 30-04-2026
Sovranità by design: la prossima frontiera normativa che le aziende non possono più ignorare

La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture,…

1 30-04-2026
Difesa predittiva e il futuro della sicurezza nelle telecomunicazioni

Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle…

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Il parere di Acronis

Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

1 30-04-2026
Il parere di QNAP

Risponde Daniele Nannicini, Italy Presales Manager QNAP

1 30-04-2026
Il parere di Ready Informatica e OpenText Cybersecurity

Risponde Francesca Montironi, Product Manager & Business Developer Storage & Backup Solutions di Ready…

1 30-04-2026
Il parere di Synology

Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology

1 29-04-2026
AI e collaboration security: il ritardo dei controlli presenta il conto

L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non…

1 29-04-2026
Dispositivi edge sempre più interessanti per gli attaccanti

In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità.…

1 29-04-2026
Quando una chiavetta USB è il rischio più grande

Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…

1 29-04-2026
Il 2025 è stato solo il banco di prova: la speranza non è una strategia di cybersecurity

Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende…

1 29-04-2026
La Digital Repatriation: perché in Italia sta diventando un tema strategico

Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…

1 28-04-2026
NIS2 in Italia: progressi, criticità e la necessità di una resilienza operativa

La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…

1 28-04-2026
Windows: scoperta tecnica per l’escalation di privilegi via RPC

Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la…

1 28-04-2026
Il phishing domina gli attacchi grazie anche agli strumenti AI

Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica…

1 27-04-2026
Anthropic e Claude Mythos: tanto rumore per (quasi) nulla

La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla…

1 27-04-2026
Vulnerabilità senza patch in alcuni chip Qualcomm

Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure…

1 27-04-2026
Agenti AI fuori controllo: la sicurezza non tiene il passo

L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo…

1 27-04-2026
Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…

1 27-04-2026
The Gentlemen, il ransomware in rapida ascesa

Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che…

1 24-04-2026
Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare…

1 24-04-2026
Identità compromesse: quando l'attaccante non forza la porta

Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa…

1 24-04-2026
GopherWhisper, nuova APT cinese nascosta nei servizi SaaS

Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici…

1 23-04-2026
Agenti AI all’assalto del cloud: un esperimento mostra dove può spingersi l’automazione

Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…

1 23-04-2026
GenAI Protection, una nuova leva per gestire l’uso dell’AI negli MSP

La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt…

1 23-04-2026
Identità digitali, il nuovo perimetro sotto attacco

L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…

1 23-04-2026
Quando l'AI diventa vettore di supply chain attack, l’analisi dell’esperto

Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie…

1 22-04-2026
Breakout time in picchiata: servono difese in tempo reale

Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono…

1 22-04-2026
LLM e dati sensibili: chi è davvero responsabile?

Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor,…

1 21-04-2026
APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…

1 21-04-2026
TrendAI si allea con Anthropic per potenziare la sicurezza AI-native

Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…

1 21-04-2026
Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…

1 21-04-2026
AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…

1 20-04-2026
Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…

1 20-04-2026
Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…

1 20-04-2026
Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…

1 20-04-2026
Da centro di costo ad attivo strategico: come la sicurezza AI centrica abilita il business

La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…

1 20-04-2026
Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…

1 20-04-2026
Acronis accelera sulla cyber-resilienza: AI, disaster recovery e nuove piattaforme per un mercato in trasformazione

Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…

1 17-04-2026
La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…

1 17-04-2026
Perché l’attribuzione deve evolvere per aiutare i difensori a comprendere la propria esposizione

Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…

1 17-04-2026
La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…

1 17-04-2026
CrowdStrike nel programma TAC di OpenAI per la cyber difesa

CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…

1 17-04-2026
SonicWall: NIS2, AI e patch management, la rete si difende così

Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…

1 16-04-2026
F5 e Forcepoint uniscono le forze per la sicurezza dell'AI enterprise

F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…

1 16-04-2026
Come restare al passo con la compliance

La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…

1 16-04-2026
CPU-Z e HWMonitor compromessi: 19 ore di download infetti

Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…

1 15-04-2026
LibraCyber: Libraesva e Cyber Guru unificano email security e Human Risk

La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…

1 15-04-2026
Il caso Booking dimostra che proteggere i sistemi non basta. Bisogna proteggere i dati

La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…

1 15-04-2026
Patch Tuesday di aprile: Microsoft chiude 167 falle, 2 zero-day

Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…

1 15-04-2026
LinkedIn: l'AI trasforma i profili professionali in armi per lo spear phishing

L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…

1 15-04-2026
Solo l'11% delle banche ha un'AI davvero affidabile. Il resto naviga a vista

Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…

1 15-04-2026
Antivirus e sapienza femminile

Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…

1 14-04-2026
Scoperto un ransomware che si nasconde nell'ombra da cinque anni

Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…

1 14-04-2026
L'intelligenza artificiale è il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici

L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…

1 14-04-2026
Commvault porta AI agentica e resilienza su Commvault Cloud

Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…

1 14-04-2026
Cisco acquisisce Galileo Technologies per rendere osservabili gli agenti AI

Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…

1 14-04-2026
L’era della difesa informatica alimentata dall'intelligenza artificiale

L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…

1 13-04-2026
Supply chain e costi della sicurezza, chi paga e chi protegge

Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…

1 13-04-2026
Le regole di posta diventano un’arma: il lato oscuro di Microsoft 365

Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…

1 13-04-2026
Backup immutabili: averli non basta, bisogna saperli usare

Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…

1 13-04-2026
L’importanza della discovery e dell’osservabilità nell'era agentica

Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per…

1 13-04-2026
Le ricadute cyber della guerra in Iran: cosa monitorare secondo ESET

La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…

1 10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…

1 10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…

1 10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…

1 10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…

1 10-04-2026
ESET porta la sicurezza AI negli endpoint aziendali

Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…

1 09-04-2026
Il tempo di attacco scende a 5 giorni

Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…

1 09-04-2026
Cosa è successo nell'attacco cyber alla Commissione Europea

CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…

1 09-04-2026
Perché lo unified IT è il futuro delle operazioni aziendali

1 09-04-2026
WatchGuard, nuovo portfolio EDR con licenze all-inclusive per gli MSP

Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…

1 09-04-2026
Servizi finanziari nel mirino: AI, dati e malware cloud

Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…

1 08-04-2026
Fragili o pronti per il futuro? La scelta che oggi deve affrontare chi investe nel data streaming

Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…

1 08-04-2026
Falla in ChatGPT: si potevano esfiltrare dati in silenzio

Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…

1 08-04-2026
Claude Code e la prevedibilità che non avevamo previsto

Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…

1 08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

1 08-04-2026
Phishing industriale: l'AI che rende gli attacchi precisi e micidiali

L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…

1 07-04-2026
Ransomware: gruppo specializzato nell’attacco entro 24 ore dalla scoperta di una falla

Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…

1 07-04-2026
Commvault, nuove integrazioni con Microsoft Security

Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…

1 07-04-2026
SentinelOne rafforza la collaborazione con Google Cloud

Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…

1 07-04-2026
Identità sotto attacco: il 2025 ridisegna il perimetro della sicurezza

Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…

1 07-04-2026
Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…

1 03-04-2026
Akamai Brand Guardian contro le frodi di brand con AI

Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…

1 03-04-2026
Sette errori fatali nella cybersecurity delle PMI nel 2026

Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…

1 03-04-2026
WeAreProject, aria di acquisizione. Si rafforza con il 100% di HS Sistemi

Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…

1 03-04-2026
Claude Code, il leak del sorgente apre una nuova kill chain AI

Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…

1 03-04-2026
Palo Alto Networks aggiorna Prisma SASE per l'AI agentiva

Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…

1 03-04-2026
Agenti AI su Google Cloud: permessi predefiniti eccessivi mettono a rischio l'intero ambiente

Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…

1 03-04-2026
ICOS amplia il proprio portafoglio di soluzioni per la sicurezza informatica con Horizon3.ai

L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…

1 02-04-2026
Qualys Agent Val: validazione delle vulnerabilità basata su prove

Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…

1 02-04-2026
Telegram rimuove 43 milioni di canali, ma i cybercriminali restano al loro posto

Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…

1 02-04-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

1 02-04-2026
APT cinese torna a colpire i governi europei con backdoor e catene di infezione evolute

Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…

1 02-04-2026
Agenti AI e nuove regolamentazioni: il quadro normativo italiano ed europeo 2026 per le imprese

L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…

1 02-04-2026
Poca fiducia nella cybersecurity: solo il 5% si fida dei propri vendor

Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…

1 01-04-2026
Cybercrime 2025: organizzato come un'azienda, solido come un franchise

Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…

1 01-04-2026
Arrow Electronics distribuisce le soluzioni di intelligence real-time di Dataminr in EMEA

In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4