>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…

2 05-03-2026
2025: social engineering e cyberwarfare ridefiniscono il rischio

Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…

2 26-02-2026
AI e vulnerabilità: come cambiano gli attacchi alle imprese

La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…

2 13-02-2026
Dal takedown al rilancio: LummaStealer ritorna grazie a una nuova kill chain

LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…

2 27-01-2026
Nel 2025 un attacco ransomware su tre è partito da credenziali rubate

L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…

2 16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…

2 18-12-2025
Account takeover: come contrastare una minaccia permanente

Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…

2 18-12-2025
Shopping di fine anno, la superficie di rischio si dilata

Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…

2 12-12-2025
BlackForce, il nuovo kit di phishing-as-a-service super evoluto

BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…

2 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

2 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

2 25-06-2025
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali

Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…

2 10-04-2025
Account takeover sui social media: aumenta il rischio per creator e influencer

I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…

2 12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

2 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

2 16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

2 02-04-2024
Sicurezza delle API: un problema sempre più grave

L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…

2 12-02-2024
Account takeover: campagna coinvolge ambienti cloud Microsoft Azure

Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…

2 11-12-2023
Le previsioni 2024 di Barracuda

Rispondono gli esperti di Barracuda Networks

2 21-09-2023
Regole di posta sfruttate come tecnica di attacco

Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…

2 18-08-2023
LinkedIn e Poste Italiane colpiti dal cybercrime

Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…

2 01-06-2023
Spear phishing in aumento, aziende impreparate ad affrontarlo

Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…

2 14-02-2023
Phishing: il costo medio di un attacco può superare il milione di dollari

Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…

2 22-12-2022
Il parere di F5

Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…

2 28-11-2022
Phishing: perché è tanto efficace e come arginarlo

Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…

2 22-06-2022
Siemens SINEC NMS ha 15 vulnerabilità, alcune critiche

Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…

2 17-11-2021
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia

2 18-02-2021
La gestione documentale attira il phishing

Circolano in rete alcune campagne di phishing che sottraggono credenziali per gli ambienti di gestione…

2 08-01-2021
Clonata la Security key Google Titan 2FA

Una ricerca rivela che è possibile clonare le security key come la Google Titan. Tuttavia occorrono…

2 17-12-2020
Identikit di Phobos, il ransomware delle PMI

Phobos è un ransowmare che colpire le piccole imprese. I cyber criminali chiedono riscatti modesti,…

2 13-11-2020
Account takeover: tool gratuito per verificare le email aziendali

Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono…

2 29-10-2020
Scuole e università bersagliate dallo spear phishing

Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…

2 16-09-2020
Il parere di Barracuda Italia

Risponde Stefano Pinato, Country Manager di Barracuda Italia

2 13-07-2020
Alcune telecamere TP-Link vulnerabili ai cyber attacchi

Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…

2 28-04-2020
Sicurezza di Microsoft Teams a rischio per una GIF, c'è la patch

La riproduzione di una GIF in Teams avrebbe potuto consegnare ai cyber criminali l'elenco degli account…

2 12-02-2020
Account email compromessi: tecniche d'attacco e di difesa

Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…

1 06-03-2026
Supply chain sotto attacco: casi, costi e linee di difesa

4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…

1 06-03-2026
Cyber, esclusioni e premi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze nel primo trimestre 2026

Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…

1 05-03-2026
Colmare l’execution gap: come Acronis supporta gli MSP nell’implementazione dei controlli Winter SHIELD

L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…

1 04-03-2026
Sanità: dati dei pazienti a rischio tra AI e cloud personali

L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…

1 03-03-2026
Libraesva

Per Marta Stroppa, Partner Account Manager di Libraesva, la sfida del 2026 è trasformare l’anello debole…

1 03-03-2026
ESET Italia

Andrea Cantarelli, Key Account Sales Manager di ESET Italia, sottolinea il ruolo centrale del fattore…

1 03-03-2026
Acronis

Per Michele Tollin, Strategic Partner Account Manager di Acronis, la priorità è aiutare gli MSP a soddisfare…

1 02-03-2026
Conflitto con l’Iran: la cyberwarfare è già iniziata

L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…

1 02-03-2026
Cybersecurity 2026: come cambia la sicurezza in azienda

Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…

1 01-03-2026
Ammiocuggino, Spalaletame e gli Esperti veri

Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…

1 26-02-2026
AI alleata del cybercrime: il breakout time scende a 29 minuti

L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…

1 25-02-2026
Phishing via Google Tasks, così rubano le credenziali aziendali

Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…

1 19-02-2026
Hacktivismo, DDoS e ransomware: com’è cambiato il rischio cyber per il settore finanziario

Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…

1 18-02-2026
Falle nella security, fornitori vulnerabili: così i ransomware colpiscono le aziende

Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…

1 12-02-2026
Cybercrime e GenAI: massimo risultato con il minimo sforzo

I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…

1 10-02-2026
APT russo sfrutta un bug Office per spiare l’Europa

Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…

1 10-02-2026
Safer Internet Day 2026, identità digitale sotto attacco

Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…

1 09-02-2026
Traditi attraverso i fornitori di fiducia: la frontiera del phishing su SaaS

Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…

1 09-02-2026
Cyber spionaggio: gruppo APT asiatico contro Europa e Italia

Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…

1 06-02-2026
Trend Micro, il brand TrendAI debutta con le previsioni 2026: “L’AI industrializza il cybercrimine”

Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…

1 05-02-2026
Integrare l’Endpoint Privilege Security: oltre la rilevazione, verso una sicurezza proattiva e conforme

L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…

1 01-02-2026
La Certosa del Cloud

Romanzo di emancipazione europea

1 29-01-2026
Romance scam di San Valentino, quando l’amore diventa un rischio

Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che…

1 29-01-2026
Staffetta di tecniche di accesso manda fuori giri la difesa

Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…

1 28-01-2026
Il lato oscuro della GenAI: anatomia delle nuove minacce digitali

La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…

1 28-01-2026
Data Privacy Day, tra AI generativa e nuovi rischi digitali

Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…

1 27-01-2026
Corea del Sud, audit sulla PA: violati tutti i sistemi testati

Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…

1 22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…

1 22-01-2026
Vectra porta gli agenti AI al centro della difesa

La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità…

1 21-01-2026
Axis spiega come cambia il ruolo dei dispositivi di sicurezza nelle infrastrutture critiche alla luce delle nuove normative europee

Simone Biancardi, Key Account Manager End Customer di Axis Communications, spiega a Fiera Sicurezza…

1 20-01-2026
Truffa via email sfrutta OpenAI per andare a segno

Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…

1 20-01-2026
Buste paga dirottate: quando il social engineering buca i controlli

Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…

1 20-01-2026
WatchGuard amplia i servizi MDR

WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…

1 19-01-2026
Milano Cortina 2026, la cybersecurity alla prova dei Giochi

Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…

1 16-01-2026
Phishing: il lungo viaggio dei dati rubati

Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…

1 16-01-2026
Microsoft, Google e Amazon dominano il brand phishing

Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…

1 14-01-2026
Truman Show finanziario: vittime intrappolate in una bolla di AI

Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…

1 14-01-2026
Microsoft smantella RedVDS, un motore globale delle frodi online

Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…

1 14-01-2026
Phishing-as-a-service: nel 2026 i kit domineranno gli attacchi

Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…

1 12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…

1 08-01-2026
GenAI e cloud, aumentano i rischi

Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…

1 07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

1 20-12-2025
Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…

1 19-12-2025
Le previsioni di RSA Security

A cura di Roberto Branz, Channel Account Executive di RSA Security

1 19-12-2025
Le previsioni di Acronis

A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis

1 19-12-2025
Le previsioni di Fortinet

A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…

1 19-12-2025
Le previsioni di Sophos

A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…

1 19-12-2025
Speciale Previsioni di cybersecurity per il 2026

Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…

1 17-12-2025
L’Agentic AI sarà il motore del cybercrime automatizzato

L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…

1 16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

1 12-12-2025
MuddyWater: APT iraniano sempre più sofisticato

Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…

1 09-12-2025
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…

1 09-12-2025
GhostFrame, nuovo kit di phishing as-a-service difficile da vedere

GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…

1 04-12-2025
A Fiera Sicurezza 2025 Omada e VIGI, i brand business di TP-Link, presentano un networking evoluto e soluzioni di videosorveglianza avanzate per le PMI

Fiera Sicurezza 2025: TP-Link presenta le soluzioni Omada per il networking evoluto e Vigi per la videosorveglianza…

1 02-12-2025
Ransomware: il rischio cresce nei weekend e nelle festività

Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…

1 22-11-2025
Perché le PMI devono aggiornare regolarmente i plugin di WordPress per evitare costosi attacchi informatici

WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…

1 06-11-2025
Clusit, nel mondo cyber incidenti in crescita quasi tripla rispetto all’Italia

Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…

1 04-11-2025
WatchGuard offre agli MSP automazione, efficienza e visibilità

I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 22-10-2025
RSA Security

Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…

1 22-10-2025
Netskope

Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

1 30-09-2025
Windows 10 guadagna un anno di Security Update gratuiti

Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…

1 26-09-2025
AI autorizzate sono la chiave per la sicurezza nel retail

Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 23-09-2025
Prima che le tessere del domino cadano: la cyberwarfare al punto di svolta

L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…

1 18-09-2025
Supply chain attack: colpiti 19 pacchetti npm chiave dello sviluppo open source

Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…

1 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

1 16-09-2025
Lancio di iPhone 17, preordini e truffe: boom di phishing e raggiri online

False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…

1 16-09-2025
La triplice minaccia dell’AI: mitigare i rischi della sua adozione con la sicurezza delle identità

L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…

1 12-09-2025
Semperis rafforza la difesa per gli account di servizio negli ambienti AD ibridi

Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 02-09-2025
Identità digitali: solo il 34% si fida delle difese aziendali

Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…

1 20-08-2025
Il parere di ESET

Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Reportage

Cybersecurity 2026: come cambia la sicurezza in azienda

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Calendario Tutto

Mar 26
V-Valley Live Talk - Zero is the New Trust
Mag 08
2026: l’anno della crescita degli MSP
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4