>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Agenti AI: crash, hack e anomalie operative sono gli scenari da evitare

L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…

1 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

1 30-10-2025
Cybercrime in Italia: dati in crescita e nuove minacce

Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

1 16-09-2025
Lancio di iPhone 17, preordini e truffe: boom di phishing e raggiri online

False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…

1 15-09-2025
Agosto 2025: attacchi informatici in crescita, Italia più esposta

Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 09-06-2025
Phishing stagionale: nuova ondata di attacchi via PEC in Italia

Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…

1 28-05-2025
Clusit: +40% attacchi a Energy & Utilities nel 2025

Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…

1 13-05-2025
La GenAI in Chrome contro i "tech support scam"

Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…

1 23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

1 29-01-2025
L’AI nella cybersecurity: applicazioni pratiche di difesa dell’utente e di accelerazione delle security operations

L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…

1 23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

1 17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

1 13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

1 16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

1 09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…

1 21-11-2024
Black Friday e Natale, come difendersi dalle truffe online

Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…

1 15-11-2024
Vectra AI rafforza la difesa degli ambienti Microsoft

Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…

1 13-11-2024
OpenAI al centro di una campagna di phishing su larga scala

Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…

1 12-09-2024
Patch Tuesday di settembre 2024: chiuse 79 falle di cui 4 zero-day

Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…

1 02-09-2024
Il parere di Trend Micro

Risponde Giacomo Pozzi, Sales Engineer Trend Micro Italia

1 02-09-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 19-07-2024
Olimpiadi di Parigi: attesi attacchi cyber da record

Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…

1 09-07-2024
Cisco e Splunk uniscono le forze per agevolare l’osservabilità

Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.

1 03-07-2024
Artificial Intelligence, quale impatto sulla sicurezza informatica?

Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…

1 07-06-2024
Elezioni europee: attenzione a disinformazione e misinformazione

Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…

1 20-05-2024
Malware dal cloud in continuo aumento

Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…

1 10-05-2024
Il piano Secure by Design della CISA: cybersecurity e buona volontà

Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…

1 12-04-2024
Protocollo RDP sfruttato nel 90% degli attacchi

Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…

1 02-04-2024
Malware evasivo in aumento

Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…

1 29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

1 08-03-2024
Magnet Goblin: il gruppo specializzato nello sfruttamento delle falle 1-day

Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…

1 19-02-2024
Phishing sfrutta lo SPID per rubare le credenziali bancarie

Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…

1 12-02-2024
Attacco ransomware blocca 18 ospedali rumeni

18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…

1 09-02-2024
Riscatti ransomware da record nel 2023

Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…

1 07-02-2024
A scuola la formazione in cybersecurity è inadeguata

Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…

1 17-01-2024
SentinelOne: gli investimenti in security tengono, serve un approccio ponderato

Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…

1 02-11-2023
Videosorveglianza: sfatiamo i miti dell'edge storage

Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…

1 25-08-2023
Ransomware: dwell time scende a 5 giorni, RDP ancora abusato

Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.…

1 23-08-2023
Silent patching: un ostacolo alla sicurezza dell’ecosistema

Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante…

1 22-08-2023
Codici QR utilizzati per il phishing per le credenziali Microsoft

Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.

1 21-07-2023
Exploit zero-day per una falla critica alle appliance Citrix

È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice…

1 19-07-2023
Analisti alle prese con stress e strumenti inadeguati

Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…

1 18-07-2023
Il parere di Westcon e Claroty

Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…

1 28-06-2023
Sistemi OT, la vera vulnerabilità delle infrastrutture critiche

Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…

1 15-06-2023
Attacchi cyber e fattore umano: difendersi è sempre più difficile

Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…

1 09-06-2023
Progress MOVEit Transfer: lo sfruttamento della falla risale al 2021

Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…

1 08-06-2023
Attacchi di phishing: cinque errori da evitare

Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…

1 08-05-2023
Allegati HTML sempre più pericolosi

Nell’evoluzione delle tecniche di phishing l’uso di allegati HTML è sempre più diffuso. Ecco alcuni…

1 20-04-2023
Impennata di attacchi alle App e alle API nell'area EMEA

La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle…

1 17-04-2023
Malware Qbot: lo schema di attacco che colpisce le email aziendali

All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite…

1 06-04-2023
Backup come CSI: come può aiutare a ricostruire un attacco

Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta…

1 07-03-2023
Cybersecurity: le sfide per il 2023

Quali sfide si prospettano per le aziende nel 2023? Stormshield azzarda alcune previsioni.

1 09-02-2023
L'impatto dell'invasione russa sulle minacce digitali

L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…

1 08-02-2023
Turchia e San Remo: che cosa c’entrano con la cyber security

Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…

1 06-02-2023
Cosa sappiamo dell’attacco informatico in Italia

Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di CyberArk

Risponde Lavi Lazarovitz, head of CyberArk Labs

1 22-12-2022
Il parere di Proofpoint

Risponde Lucia Milică, team Resident CISO di Proofpoint

1 22-12-2022
Il parere di Axitea

Risponde Marco Bavazzano, Chief Executive Officer di Axitea

1 09-11-2022
Rapporto Clusit: Europa sotto attacco, tornano espionage e cyber warfare

La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…

1 11-10-2022
Rubato il codice sorgente del BIOS di Alder Lake

Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.

1 06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

1 30-09-2022
Malware crittografato e vulnerabilità sfruttate di Office in aumento

Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…

1 13-09-2022
In vendita sul dark web documenti riservati della NATO

A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…

1 31-08-2022
Apple iPhone 14 in arrivo, il cybercrime ci marcia

Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…

1 31-08-2022
Termocamere intelligenti per la prevenzione e gestione degli incendi

Sensori, connettività e tecnologie innovative permettono di usare le termocamere per prevenire e gestire…

1 26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

1 20-07-2022
Tre fasi per proteggere l’azienda dagli eventi programmati

Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in…

1 18-07-2022
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 07-07-2022
Minacce via email aumentate del 101% nel 2021

33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…

1 17-06-2022
Patch Tuesday: Microsoft corregge 61 falle, fra cui Follina

Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…

1 24-05-2022
Malware APT presto in mano al cybercrime?

Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…

1 19-05-2022
Attacchi brute force contro i server MSSQL

Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…

1 17-05-2022
WannaCry compie cinque anni, che cosa ci ha insegnato

Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…

1 12-05-2022
Attacchi DDoS russi contro l’Italia: chi è Killnet e qual è il suo scopo

Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…

1 29-04-2022
Emotet testa nuove tattiche e tecniche

Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate…

1 27-04-2022
Aumentate le minacce APT, attacchi geopolitici sotto i riflettori

I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…

1 26-04-2022
Hacking delle webcam: un pericolo reale da cui guardarsi

Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…

1 13-04-2022
Falla critica di WatchGuard: patch e chiusura della botnet

Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…

1 12-04-2022
Browser-in-the-Middle buca anche l’autenticazione a due fattori

Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…

1 08-04-2022
L'APT cinese Cicada fa spionaggio anche in Italia

Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…

1 01-04-2022
Sistemi cloud sotto attacco Crypto Mining

La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…

1 28-03-2022
Sophos Firewall: una falla consente l'esecuzione di codice da remoto

Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…

1 23-03-2022
Phishing, malware e cyberspionaggio favoriti dal conflitto Russia-Ucraina

Bitdefender, ESET e SentinelOne individuano nuove campagne di attacco che sfruttano la guerra in Ucraina…

1 18-03-2022
Router Asus vulnerabili agli attacchi del malware Cyclops Blink

Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…

1 17-03-2022
Il cybercrime sfrutta anche la guerra in Ucraina

Aiuti umanitari, donazioni, attacchi di stato: la guerra sta diventando il pretesto migliore per attaccare…

1 16-03-2022
Sviluppo delle capacità di cyber difesa, un test interessante

I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce…

1 28-02-2022
Nvidia vittima di un cyber attacco

Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.

1 22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

1 11-02-2022
Ucraina e Russia, se la cyber guerra arrivasse in Occidente?

Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…

1 11-02-2022
San Valentino con l’hacker

Il cybercrime celebra la ricorrenza di San Valentino con truffe a tema: come non abboccare alle truffe…

1 08-02-2022
Perché lo spazio rappresenta la nuova frontiera della cybersicurezza

La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…

1 31-01-2022
Ransomware LockBit prende di mira i server VMware ESXi

Le macchine virtuali sono il nuovo obiettivo dei cyber criminali da un anno a questa parte. Ora che…

1 31-01-2022
Datacenter: troppi errori di configurazione agevolano gli attacchi

Password predefinite e istanze esposte facilitano i cyber attacchi contro moltissimi datacenter, che…

1 28-01-2022
Log4Shell: a gennaio rilevate oltre 30.000 scansioni

L’allarme per la vulnerabilità Log4Shell non è rientrato. Nelle prime tre settimane di gennaio continuano…

1 27-01-2022
Security e PA in Italia: manca consapevolezza

Gli ospiti presenti all’invito di Trend Micro hanno permesso di intavolare una interessante discussione…

1 26-01-2022
NAS QNAP nell’occhio del ransomware DeadBolt, patch urgente

Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…

1 19-01-2022
L'app delle Olimpiadi di Pechino consente attacchi man-in-the-middle

Due falle nell’app MY2022 di cui devono fare uso tutti i partecipanti permettono agli attaccanti di…

1 18-01-2022
DHL è ora il brand più imitato negli attacchi di phishing

Il brand phishing cambia faccia: a fine 2021 il marchio più abusato è stato DHL. Microsoft slitta in…

1 13-01-2022
I rischi informatici delle fusioni e acquisizioni aziendali

Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…

1 14-12-2021
Apache Log4j: Europa secondo bersaglio degli attacchi

La vulnerabilità RCE che riguarda Apache Log4j è già attivamente sfruttata da oltre 60 varianti di exploit.…

1 09-12-2021
Allarme phishing: i problemi di consegna dei pacchi sono truffe

Le email di phishing che millantano problemi con le consegne dei pacchi da parte dei corrieri si stanno…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3