>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 01-11-2025
Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 23-05-2025
Proofpoint acquisisce Nuclei per la compliance digitale avanzata

Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…

1 19-05-2025
V-Valley in partnership distributiva con Rubrik

La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…

1 16-05-2025
Proofpoint acquisisce Hornetsecurity

Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…

1 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

1 05-05-2025
Il parere di QNAP

Risponde Alvise Sinigaglia, Italy Country Manager di QNAP

1 01-05-2025
Il parere di Synology

Risponde Lorenzo De Rita, Enterprise Project manager di Synology

1 15-04-2025
Come rispondere alla crescita esponenziale dei dati non strutturati?

Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…

1 07-04-2025
ESET aggiorna la protezione ransomware e strumenti AI avanzati

ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…

1 31-03-2025
PlayBoy Locker, il RaaS che minaccia Windows, NAS ed ESXi

PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…

1 31-03-2025
Cloud security: crescono gli attacchi contro le identità

Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…

1 28-03-2025
World Backup Day 2025: le strategie moderne per proteggere i dati

In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…

1 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

1 11-03-2025
Finance: rischio cyber in aumento per GenAI e Shadow IT

Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…

1 11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

1 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

1 31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

1 17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

1 16-12-2024
Il parere di Veeam

Le previsioni degli esperti di Veeam

1 16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

1 16-12-2024
Il parere di Infinidat

Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…

1 22-11-2024
Axis: un SoC più potente per una videosorveglianza ad alte prestazioni

Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…

1 15-11-2024
Veeam amplia l’offerta di archiviazione con Data Cloud Vault

Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 24-10-2024
Observability e AI, la chiave per il vantaggio competitivo nel 2024

Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…

1 30-09-2024
Sistemi industriali: attacchi in aumento

Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…

1 18-09-2024
Identità non umane: perché vanno difese con attenzione

Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…

1 06-08-2024
Come lo storage può aiutare la sicurezza IT

Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…

1 12-06-2024
Splunk potenzia l’osservabilità, la detection e l’edge processing

Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…

1 13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

1 04-04-2024
Veeam: scegliere lo Zero Trust per avere resilienza significa porre il backup in primo piano

Perché è fondamentale applicare il modello Zero Trust anche ai backup.

1 07-03-2024
Il parere di Hornetsecurity

Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity

1 07-03-2024
Il parere di HiSolution

Risponde Francesco Vigiani, Sales Account Manager di HiSolution

1 07-03-2024
Il parere di Synology

Risponde Francesco Zorzi, Technical Manager di Synology

1 07-03-2024
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis

1 28-02-2024
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 24-01-2024
Mother of all Breaches: trapelati 26 miliardi di record rubati

Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…

1 18-01-2024
Gli investimenti nella protezione dati crescono più della spesa IT

Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…

1 09-01-2024
Cybersecurity: il ruolo della rete

Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…

1 12-12-2023
Le previsioni 2024 di Kingston Technology

Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology

1 11-12-2023
Le previsioni 2024 di Check Point

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia

1 24-11-2023
Tre strade da seguire per rafforzare la cybersecurity

Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…

1 02-11-2023
Videosorveglianza: sfatiamo i miti dell'edge storage

Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…

1 01-09-2023
Errori comuni nella gestione della cloud security

Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…

1 22-08-2023
Kingston IronKey Keypad 200: il pendrive con sicurezza di livello militare

Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…

1 15-05-2023
Toyota: esposti i dati sulla posizione delle auto di 2 milioni di clienti

Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati…

1 28-04-2023
Professional Services Packages, i servizi Kaspersky per le PMI

Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…

1 18-04-2023
Una protezione a misura di PMI: i consigli dell’esperto

Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i…

1 17-04-2023
XDR, la cybersecurity che fa tendenza

eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…

1 11-04-2023
Consigli pratici per la protezione dei dati in cloud

Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.

1 05-04-2023
Attack Surface Management: per una cyber difesa efficace

L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…

1 03-04-2023
Vulkan: ecco la guerra ibrida a cui è interessata la Russia

I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…

1 30-03-2023
World Backup Day: quanto sono sicuri i vostri dati?

L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…

1 27-03-2023
World Backup Day 2023: come cambia l’approccio alla copia di sicurezza

VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.

1 17-03-2023
Speciale Backup e protezione dei dati

Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…

1 17-03-2023
Il parere di Cohesity

Risponde Manlio De Benedetto, Director System Engineering di Cohesity

1 17-03-2023
Il parere di Acronis

Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis

1 17-03-2023
Il parere di QNAP

Risponde Ilaria Filoia, Italy Marketing Specialist QNAP

1 14-03-2023
EMEA bersagliata dagli attacchi malware

Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…

1 08-03-2023
Sicurezza cloud a rischio: le cause più diffuse

Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…

1 20-02-2023
Zscaler acquisisce Canonic Security e mette al sicuro anche le app SaaS

Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…

1 01-02-2023
KeePass affetto da una vulnerabilità, password a rischio

Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…

1 30-01-2023
Piattaforma di resilienza informatica: quali sono i vantaggi

Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…

1 27-01-2023
Data Protection Day: l’importanza per cittadini e aziende

I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…

1 26-01-2023
Gestione dati semplice e immediata con Synology

Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di Cohesity

Risponde Albert Zammar, Regional Director SEMEA di Cohesity

1 22-12-2022
Il parere di SentinelOne

Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne

1 22-12-2022
Il parere di Veeam

Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…

1 14-12-2022
Previsioni 2023: la gestione degli ambienti complessi deve cambiare

Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…

1 07-12-2022
Attacchi cyber: come sono cambiate le tecniche di attacco

Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…

1 01-12-2022
LastPass di nuovo sotto attacco, usati i dati del precedente hack

Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…

1 23-11-2022
MSP sotto attacco: otto metodi di difesa efficaci

L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…

1 03-11-2022
Proteggere le email è fondamentale per bloccare gli attacchi cyber

Perché è imperativo oggi proteggere le email, e quali sono i requisiti di una soluzione unica completa…

1 26-10-2022
Il parere di Cohesity

Risponde Manlio De Benedetto, Director System Engineering di Cohesity

1 13-10-2022
APT Polonium affiliato all’Iran colpisce tramite i servizi cloud più diffusi

Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…

1 20-09-2022
Synology Active Insight: monitoraggio intuitivo e proattivo

Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…

1 16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

1 09-09-2022
Non solo ransomware: il quadro di cybersec è sempre più complesso

Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…

1 06-09-2022
Ransomware Deadbolt attacca i NAS Qnap: è urgente installare la patch

Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…

1 02-09-2022
La perdita di dati sensibili preoccupa le aziende

Perdere i dati sensibili, soprattutto se dei clienti, è la maggiore preoccupazione delle aziende oggi.

1 02-09-2022
Torna Snake Keylogger: attivo contro i responsabili IT delle aziende

Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…

1 27-07-2022
Syneto semplifica la gestione del dato con Hyper Echo

Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.

1 26-07-2022
Istanze personali e rischio cyber, un binomio pericoloso

Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…

1 16-05-2022
Il parere di Acronis

Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis

1 13-05-2022
Falla critica nei firewall Zyxel, c’è la patch

Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit…

1 03-05-2022
Hornetsecurity: come mettere Microsoft 365 al sicuro

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…

1 08-04-2022
L'APT cinese Cicada fa spionaggio anche in Italia

Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…

1 01-04-2022
Gli svantaggi di tecnologie e politiche di backup obsolete

Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.

1 31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…

1 21-03-2022
Il parere di Acronis

Risponde Denis Valter Cassinerio, Regional Sales Director Acronis per l'Europa meridionale

1 21-03-2022
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 21-03-2022
Il parere di Sophos

Risponde Chester Wisniewski, Principal Research Scientist di Sophos

1 21-03-2022
Il parere di Synology

Risposte di Victor Wang, Managing Director di Synology France

1 19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

1 16-03-2022
Gli attacchi ransomware sono i moderni colpi in banca

Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.

1 14-03-2022
Mobile Data Protection in forte crescita

Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…

1 10-03-2022
Veeam Backup per Microsoft 365 v6, il backup SaaS diventa facile

Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…

1 02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

1 22-02-2022
Il backup è la migliore strategia per la cyber resilience

Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…

1 20-01-2022
Croce Rossa: attacco alla supply chain porta al furto dei dati di 515mila persone

I dati delle persone coinvolte nel programma Restoring Family Links della Croce Rossa sono stati rubati…

1 20-01-2022
MoonBounce è un firmware bootkit per lo spionaggio

Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…

1 19-01-2022
Variante italiana del ransomware Chaos chiama in causa la Polizia

Una denuncia penale alla Polizia per detenzione di materiale pedopornografico è il ricatto per convincere…

1 14-01-2022
Arrestati a Kiev cyber criminali specializzati in ransomware e truffe

Quattro uomini e una donna sono stati arrestati a Kiev nell’ambito di un’operazione che ha smantellato…

1 08-11-2021
Ransomware REvil sotto assedio, altri tre arresti

Grazie all'attività di Europol, Eurojust e alle forze dell'ordine di 17 Paesi, altri tre affiliati di…

1 26-10-2021
Ransomware Conti rivenderà l'accesso alle reti delle vittime

Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…

1 19-10-2021
Vectra AI porta in Italia la piattaforma Cognito basata sull'AI

Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…

1 15-10-2021
Cyber attacchi: il tempo medio di risposta è di 2 giorni lavorativi

I responsabili della sicurezza hanno poca fiducia nei colleghi e nei propri strumenti di prevenzione…

1 20-09-2021
Il parere di SentinelOne

Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA

1 30-08-2021
5 principali vulnerabilità di cyber security e come risolverle

Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…

1 27-07-2021
Stampanti e archiviazione rimovibile sotto controllo con Defender ATP

Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…

1 22-06-2021
Per QNAP la cyber security è fondamentale

QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber…

1 22-06-2021
Nvidia corregge 26 vulnerabilità delle soluzioni Jetson

Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi,…

1 26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3