>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 30-10-2025
Cybersecurity DGS: resilienza, formazione e nuove sfide tra AI e quantum

Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…

1 22-10-2025
Vectra AI

Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…

1 21-10-2025
Proofpoint Italia

Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Agenti LLM su smartphone fra vulnerabilità e rischi invisibili

L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 05-09-2025
Attacchi AI: HexStrike rivoluziona l’automazione delle minacce cyber

La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…

1 20-08-2025
Speciale Servizi gestiti

Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…

1 20-08-2025
Il parere di WatchGuard

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

1 18-08-2025
Ransomware 2025: la situazione fra AI, RaaS e nuove strategie

Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 14-07-2025
AI generativa a supporto del SOC: come cambia la sicurezza dell’email

L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

1 30-06-2025
Bitdefender: restringere la "attack surface"

Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…

1 20-06-2025
Netskope: strategia, innovazione e vision

Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…

1 19-06-2025
Dynatrace, l’observability sposa l’AI Agentica

La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…

1 17-06-2025
Zero Trust e AI, le nuove sfide della security secondo Zscaler

James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…

1 11-06-2025
Dynatrace introduce l’AI agentica per l’osservabilità autonoma dei sistemi

La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…

1 20-05-2025
ConfSec 2025: a Bari la cybersecurity è di casa

Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…

1 12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 11-04-2025
Crittografia e computer quantistici, l’approccio ibrido

Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…

1 11-04-2025
Agentic AI: la prossima sfida per la cybersecurity

L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…

1 10-04-2025
Intelligenza artificiale: un alleato indispensabile per la cybersecurity

L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…

1 08-04-2025
Dynatrace e AWS, nuovo accordo di collaborazione strategica

La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…

1 08-04-2025
PDF come veicolo per le minacce, una ricerca approfondita

I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…

1 01-04-2025
Troppi alert, gli analisti si stressano per niente

Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 28-03-2025
RedCurl QWCrypt, nuovo ransomware altamente mirato

Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…

1 21-03-2025
Attacchi alla supply chain: la minaccia invisibile per MSP e MSSP

Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…

1 06-03-2025
L’Agentic AI e il futuro della cybersecurity

L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…

1 05-03-2025
Andare oltre l’hype: intelligenza artificiale e sicurezza informatica

L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…

1 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 28-02-2025
Cyber resilienza e AI: threat detection avanzata per la sicurezza del business

Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…

1 27-02-2025
Trend Cybertron: l’AI di Trend Micro per la cybersecurity

Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

1 11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

1 10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.

1 06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 03-02-2025
Machine Learning, un boost al monitoraggio della cybersecurity

Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

1 22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

1 13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

1 09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

1 08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

1 19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

1 18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 16-12-2024
Il parere di Axis Communications

Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…

1 16-12-2024
Il parere di WithSecure

Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia

1 16-12-2024
Il parere di Veracode

Le previsioni di Brian Roche, CEO di Veracode

1 16-12-2024
Il parere di Trend Micro

Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia

1 16-12-2024
Il parere di Kyndryl

Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia

1 16-12-2024
Il parere di Certego

Le previsioni degli esperti di Certego

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…

1 25-11-2024
Certego e Trend Micro si alleano per la sicurezza IT

Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…

1 20-11-2024
TeamSystem punta sulla cybersecurity

Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…

1 15-11-2024
Vectra AI rafforza la difesa degli ambienti Microsoft

Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…

1 22-10-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 22-10-2024
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist di Acronis

1 18-10-2024
Palo Alto Networks

Michele Lamartina, Regional Vice President Italia, Grecia, Cipro e Malta di Palo Alto Networks, descrive…

1 16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

1 03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

1 02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

1 24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

1 16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

1 10-09-2024
Trend Vision One accessibile anche a PMI e MSP

Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…

1 02-09-2024
Il parere di Trend Micro

Risponde Giacomo Pozzi, Sales Engineer Trend Micro Italia

1 21-07-2024
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italia

1 19-07-2024
Olimpiadi di Parigi: attesi attacchi cyber da record

Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…

1 09-07-2024
Cisco e Splunk uniscono le forze per agevolare l’osservabilità

Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.

1 09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

1 04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…

1 01-07-2024
Splunk Cloud: la piattaforma SaaS per la resilienza

Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…

1 28-06-2024
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager di Italia, Spagna e Portogallo di N-able

1 12-06-2024
Acronis amplia l’offerta e rafforza il rapporto con i partner

Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…

1 12-06-2024
Fortinet e Lutech: la concretezza dell’AI nella cybersecurity

Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…

1 04-06-2024
Come preparare le infrastrutture critiche agli attacchi cyber

Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…

1 03-06-2024
Kaspersky KVRT analizza gratuitamente i sistemi Linux

KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…

1 29-05-2024
APT e hacktivisti collaborano, serve l’AI per analizzare gli attacchi

I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…

1 28-05-2024
AI e cybersecurity, l’analisi dell’esperto

Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…

1 28-05-2024
Exposure Management, lo strumento WithSecure di prevenzione degli attacchi

I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…

1 22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 30-04-2024
Splunk State of Security: l’AI avanza, c’è cauto ottimismo

L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…

1 29-04-2024
Il parere di Stormshield

Risponde Andrea Scattina, Country Manager Italia presso Stormshield

1 29-04-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne

1 29-04-2024
La difesa cyber come piattaforma

Il panorama cyber ha ormai decretato il successo delle piattaforme unificate di sicurezza informatica…

1 04-04-2024
Il parere di CrowdStrike

Risponde Luca Nilo Livrieri, Director, Sales Engineering Southern Europe di CrowdStrike

1 03-04-2024
L’MDR e l’XDR non bastano più: perché vi serve l’MXDR

Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…

1 02-04-2024
Sicurezza delle API: un problema sempre più grave

L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…

1 02-04-2024
Malware evasivo in aumento

Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…

1 21-02-2024
AI e Threat Prevention secondo Check Point

L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…

1 19-02-2024
Strumenti pubblicitari per misurare il successo dei phishing

Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…

1 19-02-2024
Come il “CISO as a Service” può sostenere la cyber-resilienza

L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…

1 05-02-2024
Perché la pubblica amministrazione è sempre più a rischio hacker?

Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…

1 05-02-2024
Barracuda: sette consigli per difendersi dal ransomware basato su AI

Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…

1 05-02-2024
ESET e Microsoft migliorano la piattaforma Microsoft Sentinel

I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…

1 29-01-2024
Sicurezza fisica: dagli IIoT alla SecOps, l’integrazione cresce

Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3