>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 21-04-2026
APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…

1 21-04-2026
TrendAI si allea con Anthropic per potenziare la sicurezza AI-native

Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…

1 21-04-2026
Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…

1 21-04-2026
AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…

1 20-04-2026
Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…

1 20-04-2026
Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…

1 20-04-2026
Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…

1 20-04-2026
Da centro di costo ad attivo strategico: come la sicurezza AI centrica abilita il business

La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…

1 20-04-2026
Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…

1 20-04-2026
Acronis accelera sulla cyber-resilienza: AI, disaster recovery e nuove piattaforme per un mercato in trasformazione

Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…

1 17-04-2026
La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…

1 17-04-2026
Perché l’attribuzione deve evolvere per aiutare i difensori a comprendere la propria esposizione

Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…

1 17-04-2026
La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…

1 17-04-2026
CrowdStrike nel programma TAC di OpenAI per la cyber difesa

CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…

1 17-04-2026
SonicWall: NIS2, AI e patch management, la rete si difende così

Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…

1 16-04-2026
F5 e Forcepoint uniscono le forze per la sicurezza dell'AI enterprise

F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…

1 16-04-2026
Come restare al passo con la compliance

La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…

1 16-04-2026
CPU-Z e HWMonitor compromessi: 19 ore di download infetti

Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…

1 15-04-2026
LibraCyber: Libraesva e Cyber Guru unificano email security e Human Risk

La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…

1 15-04-2026
Il caso Booking dimostra che proteggere i sistemi non basta. Bisogna proteggere i dati

La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…

1 15-04-2026
Patch Tuesday di aprile: Microsoft chiude 167 falle, 2 zero-day

Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…

1 15-04-2026
LinkedIn: l'AI trasforma i profili professionali in armi per lo spear phishing

L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…

1 15-04-2026
Solo l'11% delle banche ha un'AI davvero affidabile. Il resto naviga a vista

Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…

1 15-04-2026
Antivirus e sapienza femminile

Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…

1 14-04-2026
Scoperto un ransomware che si nasconde nell'ombra da cinque anni

Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…

1 14-04-2026
L'intelligenza artificiale è il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici

L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…

1 14-04-2026
Commvault porta AI agentica e resilienza su Commvault Cloud

Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…

1 14-04-2026
Cisco acquisisce Galileo Technologies per rendere osservabili gli agenti AI

Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…

1 14-04-2026
L’era della difesa informatica alimentata dall'intelligenza artificiale

L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…

1 13-04-2026
Supply chain e costi della sicurezza, chi paga e chi protegge

Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…

1 13-04-2026
Le regole di posta diventano un’arma: il lato oscuro di Microsoft 365

Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…

1 13-04-2026
Backup immutabili: averli non basta, bisogna saperli usare

Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…

1 13-04-2026
L’importanza della discovery e dell’osservabilità nell'era agentica

Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per…

1 13-04-2026
Le ricadute cyber della guerra in Iran: cosa monitorare secondo ESET

La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…

1 10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…

1 10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…

1 10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…

1 10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…

1 10-04-2026
ESET porta la sicurezza AI negli endpoint aziendali

Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…

1 09-04-2026
Il tempo di attacco scende a 5 giorni

Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…

1 09-04-2026
Cosa è successo nell'attacco cyber alla Commissione Europea

CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…

1 09-04-2026
Perché lo unified IT è il futuro delle operazioni aziendali

1 09-04-2026
WatchGuard, nuovo portfolio EDR con licenze all-inclusive per gli MSP

Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…

1 09-04-2026
Servizi finanziari nel mirino: AI, dati e malware cloud

Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…

1 08-04-2026
Fragili o pronti per il futuro? La scelta che oggi deve affrontare chi investe nel data streaming

Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…

1 08-04-2026
Falla in ChatGPT: si potevano esfiltrare dati in silenzio

Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…

1 08-04-2026
Claude Code e la prevedibilità che non avevamo previsto

Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…

1 08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

1 08-04-2026
Phishing industriale: l'AI che rende gli attacchi precisi e micidiali

L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…

1 07-04-2026
Ransomware: gruppo specializzato nell’attacco entro 24 ore dalla scoperta di una falla

Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…

1 07-04-2026
Commvault, nuove integrazioni con Microsoft Security

Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…

1 07-04-2026
SentinelOne rafforza la collaborazione con Google Cloud

Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…

1 07-04-2026
Identità sotto attacco: il 2025 ridisegna il perimetro della sicurezza

Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…

1 07-04-2026
Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…

1 03-04-2026
Akamai Brand Guardian contro le frodi di brand con AI

Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…

1 03-04-2026
Sette errori fatali nella cybersecurity delle PMI nel 2026

Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…

1 03-04-2026
WeAreProject, aria di acquisizione. Si rafforza con il 100% di HS Sistemi

Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…

1 03-04-2026
Claude Code, il leak del sorgente apre una nuova kill chain AI

Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…

1 03-04-2026
Palo Alto Networks aggiorna Prisma SASE per l'AI agentiva

Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…

1 03-04-2026
Agenti AI su Google Cloud: permessi predefiniti eccessivi mettono a rischio l'intero ambiente

Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…

1 03-04-2026
ICOS amplia il proprio portafoglio di soluzioni per la sicurezza informatica con Horizon3.ai

L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…

1 02-04-2026
Qualys Agent Val: validazione delle vulnerabilità basata su prove

Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…

1 02-04-2026
Telegram rimuove 43 milioni di canali, ma i cybercriminali restano al loro posto

Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…

1 02-04-2026
APT cinese torna a colpire i governi europei con backdoor e catene di infezione evolute

Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…

1 02-04-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

1 02-04-2026
Agenti AI e nuove regolamentazioni: il quadro normativo italiano ed europeo 2026 per le imprese

L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…

1 02-04-2026
Poca fiducia nella cybersecurity: solo il 5% si fida dei propri vendor

Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…

1 01-04-2026
Cybercrime 2025: organizzato come un'azienda, solido come un franchise

Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…

1 01-04-2026
Arrow Electronics distribuisce le soluzioni di intelligence real-time di Dataminr in EMEA

In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…

1 01-04-2026
WatchGuard NDR per MSP, la detection senza complessità

WatchGuard annuncia NDR for Firebox, Managed NDR e Total NDR, che portano la threat detection avanzata…

1 01-04-2026
L’AI in azienda fra pressioni di business e lacune di governance

Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…

1 01-04-2026
Memory Lane: sono solo trent’anni che dico che la sicurezza dell'informazione non è né sviluppo né IT

1 01-04-2026
MSP: i tre pilastri dell’iperproduttività

Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…

1 31-03-2026
VEM Sistemi sbarca a Tirana

Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…

1 31-03-2026
L’industrializzazione dei breach e le nuove priorità della difesa

Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…

1 31-03-2026
Moderne minacce legate all’AI e operazioni aziendali: serve più di una semplice strategia di backup

Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…

1 31-03-2026
Elmec punta sui talenti: 80 assunzioni IT nel 2026

Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…

1 31-03-2026
Cybersecurity & Education: perché le scuole devono innalzare la postura di sicurezza e proteggere al meglio i dati sensibili

Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…

1 31-03-2026
World Backup Day 2026: il backup non basta, serve il recovery

Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…

1 31-03-2026
Microsoft e il futuro dell’agentic cybersecurity

Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…

1 31-03-2026
ITSCyberGame 2026: premiati i migliori talenti cyber degli ITS

A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…

1 30-03-2026
Kyndryl per la resilienza e la modernizzazione di CNP Assurances Italia

L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…

1 30-03-2026
Ignition Technology sbarca in Nord America con Exclusive Networks

La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…

1 30-03-2026
Claude, agenti AI e sicurezza: quando gli LLM diventano un rischio

Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…

1 30-03-2026
Attacco cyber alla Commissione Europea

La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…

1 30-03-2026
Quando l’AI sviluppa e testa il software, chi garantisce che funzioni davvero?

Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…

1 30-03-2026
Attacchi agli LLM: la backdoor inserita in fase di training

Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…

1 27-03-2026
Cinque aree critiche per proteggere le PMI dagli attacchi cyber

Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…

1 27-03-2026
Automotive e sicurezza: uno scenario che cambia

Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…

1 27-03-2026
GitHub affianca l'AI a CodeQL per coprire le vulnerabilità nei linguaggi moderni

GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…

1 27-03-2026
Iran, il modello ibrido a tre strati regge anche sotto attacco

Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…

1 27-03-2026
Google anticipa al 2029 la migrazione alla crittografia post-quantum

Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…

1 27-03-2026
CrowdStrike estende il modello Flex ai servizi di sicurezza

CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…

1 26-03-2026
Incidenti gravi in calo, ma gli attacchi non si fermano

Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…

1 26-03-2026
Non si può governare ciò che non si vede

Perché la visibilità è più importante della governance quando si tratta di identity security

1 26-03-2026
Le aziende italiane trascurano i rischi della supply chain

L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…

1 26-03-2026
NIS2: 16.000 aziende italiane rischiano l’esclusione dal mercato. La scadenza di aprile da non ignorare

Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…

1 26-03-2026
Exclusive Networks, ecco il nuovo servizio SASE gestito per il mid-market

Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…

1 25-03-2026
Italian Channel Awards: una 12esima edizione di successo

La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…

1 25-03-2026
NIS2 e controllo accessi fisici: dieci regole per chi gestisce infrastrutture critiche

Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…

1 25-03-2026
Credenziali rubate e MFA aggirato: il caso SharePoint

Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…

1 25-03-2026
Agent AI per lo shopping sono il prossimo vettore delle frodi retail

Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…

1 24-03-2026
Cybersecurity in Italia nel 2025: credenziali nel mirino e phishing AI

Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…

1 24-03-2026
Quantum computing, dalla sperimentazione alla produzione il salto è ancora lungo

Molte aziende hanno compreso che il computing classico ha raggiunto i propri limiti, ma solo il 13%…

1 24-03-2026
Signal e WhatsApp obiettivi dell'intelligence russa

Migliaia di account compromessi da una campagna, già nota dal 2025 nel teatro ucraino, che ha raggiunto…

1 24-03-2026
Zscaler: nuove funzionalità per la sicurezza dell'IA enterprise

Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…

1 23-03-2026
Italia: nel 2025 quasi 3.800 attacchi cyber, il 70% mira a rubare dati

In Italia quasi 3.800 attacchi informatici nel 2025, +82% rispetto a fine 2024; banking il settore più…

1 23-03-2026
Sangfor porta in Italia il servizio MDR di Forenova

Pensato soprattutto per le medie (ma anche piccole) imprese, NovaMDR combina supporto locale con un…

1 23-03-2026
Proofpoint lancia AI Security per la governance degli agenti AI in azienda

Proofpoint lancia AI Security per proteggere gli agenti AI autonomi in azienda, con rilevamento intent-based…

1 23-03-2026
Kaspersky potenzia il servizio MDR

Kaspersky aggiorna MDR con un agente unificato per ambienti OT e embedded, nuove integrazioni con SIEM…

1 23-03-2026
Handala Hack: il conflitto in Medio Oriente riporta i wiper in primo piano

Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…

1 23-03-2026
Fortinet aggiorna FortiOS e la piattaforma SecOps con AI agentica e protezione quantum-safe

Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…

1 20-03-2026
Greenbone porta in Italia il vulnerability management 100% europeo

Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…

1 20-03-2026
Netskope One AI Security: governance e visibilità nell'era agentica

Netskope One AI Security sposta il focus dallo shadow AI all'abilitazione sicura: Alessio Agnello descrive…

1 20-03-2026
Oltre il perimetro: WatchGuard punta su Zero Trust e Open MDR

Il malware evasivo viaggia quasi interamente cifrato; Gianluca Pucci spiega come WatchGuard affronta…

1 20-03-2026
AI agentica: memoria, permessi e skill diventano vettori di attacco

I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…

1 20-03-2026
Cisco, si amplia l’offerta Secure AI Factory con Nvidia

Dai grandi data center, l’operatività si estende anche ai siti edge locali, supportando decisioni in…

1 20-03-2026
API security, shadow IT e threat intelligence: la visione di Akamai sul rischio cyber

Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non…

1 20-03-2026
Cyberwarfare e AI: il 78% delle aziende italiane è preoccupato

Cyberwarfare costante, attacchi AI-driven e un paradosso che si allarga: le organizzazioni si dichiarano…

1 19-03-2026
Sviluppatori nel mirino: falsa estensione ruba credenziali via blockchain

Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4