>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 18-09-2025
Sicurezza e connettività Zero Trust nei settori critici: una nuova frontiera per i dispositivi mobili e industriali

Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…

1 18-09-2025
Supply chain attack: colpiti 19 pacchetti npm chiave dello sviluppo open source

Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 20-08-2025
Il parere di Fortinet

Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 14-07-2025
AI generativa a supporto del SOC: come cambia la sicurezza dell’email

L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 26-06-2025
F5: la trasformazione è sempre più guidata dall’AI, ma in un contesto operativo che rimane complesso

Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 23-06-2025
Veeam, AI e resilienza: il backup diventa risorsa strategica

Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…

1 20-06-2025
Netskope: strategia, innovazione e vision

Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…

1 20-06-2025
Bitdefender acquisisce Mesh Security per rafforzare l’email security

Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…

1 19-06-2025
Dynatrace, l’observability sposa l’AI Agentica

La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 11-06-2025
Dynatrace introduce l’AI agentica per l’osservabilità autonoma dei sistemi

La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…

1 09-06-2025
GravityZone Compliance Manager: gestione unificata della conformità

Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 23-05-2025
Utenti pigri? Chrome cambia automaticamente le password compromesse

Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…

1 23-05-2025
Proofpoint acquisisce Nuclei per la compliance digitale avanzata

Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 13-05-2025
Lancio ufficiale per lo European Vulnerability Database

L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 30-04-2025
ESET estende il supporto agli MSP con Kaseya VSA X

Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 17-04-2025
Interpol guida maxi-operazione contro il cybercrime in Africa

Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…

1 16-04-2025
Pacchetti NPM malevoli sfruttano PayPal per colpire la supply chain

Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…

1 15-04-2025
Tagli di Washington: affossato il programma CVE.

Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 08-04-2025
Dynatrace e AWS, nuovo accordo di collaborazione strategica

La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…

1 08-04-2025
PDF come veicolo per le minacce, una ricerca approfondita

I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…

1 07-04-2025
Splunk migliora l'integrazione OpenTelemetry per resilienza digitale

Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…

1 02-04-2025
L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 31-03-2025
PlayBoy Locker, il RaaS che minaccia Windows, NAS ed ESXi

PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…

1 28-03-2025
World Backup Day 2025: le strategie moderne per proteggere i dati

In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…

1 26-03-2025
Cloud security: perché non basta correggere le misconfigurazioni

Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…

1 13-03-2025
WatchGuard FireCloud Internet Access, la soluzione per le reti ibride

La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 26-02-2025
Sangfor Technologies lancia il suo XDR

Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…

1 25-02-2025
Profilazione automatica: una soluzione per la sicurezza dei container

La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…

1 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

1 18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…

1 14-02-2025
Acronis, crescono gli attacchi AI e contro gli MSP: lo scenario in Italia

Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…

1 14-02-2025
Check Point e Wiz alleati nella protezione degli ambienti cloud ibridi

Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…

1 11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 03-02-2025
Machine Learning, un boost al monitoraggio della cybersecurity

Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…

1 31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

1 22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…

1 14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

1 09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

1 09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

1 08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

1 18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

1 17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

1 16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

1 16-12-2024
Il parere di WithSecure

Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia

1 16-12-2024
Il parere di D-Link

Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo

1 16-12-2024
Il parere di Infinidat

Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat

1 16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

1 12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

1 12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

1 05-12-2024
Osservabilità e AI sono al centro dell’offerta di Riverbed Technology

Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…

1 02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…

1 02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…

1 28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…

1 15-11-2024
Campagna malware contro gli utenti Mac

BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…

1 14-11-2024
Ymir: è entrato in scena un nuovo ransomware

Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…

1 06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

1 06-11-2024
Fortinet e Lacework: una piattaforma unificata per la sicurezza cloud-native

La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

1 14-10-2024
APT attacca obiettivi mirati in Europa

ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…

1 02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

1 24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

1 23-09-2024
SambaSpy, la campagna che colpisce solo gli utenti italiani

Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…

1 16-09-2024
Google Cloud Storage: l’abuso di accesso è un problema da risolvere

Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…

1 13-09-2024
Fortinet annuncia Sovereign SASE

Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…

1 04-09-2024
Microsoft Exchange: errori di configurazione favoriscono gli attacchi di spoofing

Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.

1 02-09-2024
Il parere di WatchGuard

Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard

1 02-09-2024
Il parere di Trend Micro

Risponde Giacomo Pozzi, Sales Engineer Trend Micro Italia

1 27-08-2024
Rubrik e Mandiant alleati per accelerare recupero e risposta agli incidenti

Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e…

1 26-08-2024
AI e sicurezza delle API: com’è cambiata la gestione delle app

L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…

1 26-08-2024
Scoperto malware Linux attivo da due anni

Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…

1 08-07-2024
Libraesva: nella cybersecurity premia la specializzazione

Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…

1 04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3