>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 22-10-2025
CrowdStrike

Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike, sottolinea che…

1 05-09-2025
Ransomware: +146% di attacchi in un anno, rubati 238 terabyte di dati

Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 29-05-2025
Cisco Duo IAM, soluzione evoluta per la sicurezza delle identità

Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 18-04-2025
Furto di credenziali e attacchi alle infrastrutture critiche in crescita

Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…

1 15-04-2025
Come i certificati EV diventano armi per il ransomware

Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…

1 13-03-2025
WatchGuard FireCloud Internet Access, la soluzione per le reti ibride

La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…

1 11-03-2025
Sicurezza informatica e infrastrutture critiche, la situazione in Italia

Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…

1 10-03-2025
Falle nei sistemi SCADA, le patch che mettono al sicuro le infrastrutture critiche

Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 18-12-2024
Il parere di Zscaler

Le previsioni di Deepen Desai, Chief Security Officer Zscaler

1 06-12-2024
Il mercato parallelo del dark web: le dinamiche dei mercati illegali online

Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 11-09-2024
Gruppi ransomware emergenti: occhio a Repellent Scorpius

Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…

1 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

1 26-08-2024
Scoperto malware Linux attivo da due anni

Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…

1 03-07-2024
Il mercato cybersecurity secondo IDC

Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…

1 01-07-2024
SentinelOne e l’innovazione della cybersecurity

Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…

1 11-06-2024
Netskope One integra la GenAI per la sicurezza SaaS

Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…

1 29-05-2024
WithSecure presenta la democratizzazione della cybersecurity

Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…

1 20-05-2024
Europa obiettivo di molti APT: facciamo il punto

ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…

1 28-02-2024
Ransomware: Italia quarto Paese più colpito, Europa sotto tiro

Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…

1 09-02-2024
Riscatti ransomware da record nel 2023

Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…

1 24-01-2024
Mother of all Breaches: trapelati 26 miliardi di record rubati

Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…

1 17-01-2024
La fine del firewall stand-alone

Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.

1 11-12-2023
Le previsioni 2024 di Fortinet

Risponde Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs

1 04-12-2023
Credenziali di Google, Facebook e Instagram sono le più rubate

Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…

1 15-11-2023
Attacchi alle identità sempre più sofisticati e diffusi

Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…

1 31-10-2023
Speciale cybercrime

Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…

1 30-10-2023
Protezione cloud, dati e identità: la ricetta di CrowdStrike per la security

CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…

1 30-10-2023
Sophos: la cybersecurity che fa ecosistema

Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…

1 24-10-2023
La vulnerabilità della sicurezza è nella rete

Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…

1 07-09-2023
Obiettivo Zero Trust

La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…

1 18-08-2023
Cybercrime-as-a-Service: le 5 specializzazioni da monitorare

Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…

1 25-07-2023
Ransomware e phishing: i consigli dell’esperto per contrastarli efficacemente

Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…

1 30-05-2023
Ransomware e professionalizzazione del crimine informatico

L'industria del crimine informatico è sempre più professionale e orientata ai servizi.

1 29-05-2023
Acronis risponde agli attacchi moderni con un EDR di ultima generazione

Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…

1 12-05-2023
Approccio Zero Trust: da dove cominciare?

Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…

1 29-03-2023
I fattori di rischio che agevolano gli attacchi cyber

Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…

1 16-03-2023
Fotografia cyber dell’Italia: le soluzioni di difesa ci sono, vanno incentivate

Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…

1 20-02-2023
Zscaler acquisisce Canonic Security e mette al sicuro anche le app SaaS

Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…

1 10-02-2023
Riscatti ransomware: come si riciclano le criptovalute

Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…

1 31-01-2023
Italia terzo Paese più colpito da ransomware fra il 2021 e il 2022

Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…

1 22-12-2022
Il parere di Acronis

Risponde Denis Cassinerio, General Manager di Acronis

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky

1 28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

1 16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

1 14-11-2022
Previsioni APT 2023: potrebbe esordire un nuovo WannaCry

Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…

1 20-10-2022
Ransom Cartel è il RaaS che ha raccolto l’eredità di REvil?

I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…

1 22-09-2022
Cyber Threat Intelligence: come funziona e a che cosa serve

La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…

1 21-09-2022
Ransomware: 58% delle aziende italiane colpite negli ultimi tre anni

Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply…

1 26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

1 18-07-2022
Il parere di Westcon e Anomali

Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…

1 13-07-2022
Messaggio vocale perso è la nuova frontiera del phishing

La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.

1 27-06-2022
Ransomware Conti ha pubblicato i dati di 850 aziende, 25 sono italiane

L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…

1 21-06-2022
Accessi alle reti aziendali in vendita sul dark web: costi, contrattazioni e obiettivi

Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…

1 27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…

1 19-05-2022
Attacchi brute force contro i server MSSQL

Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…

1 19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…

1 17-05-2022
Cloud security: come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino

La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…

1 22-04-2022
Impennata dello sfruttamento di exploit zero-day nel 2021

Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…

1 19-04-2022
Cyber attacchi: la to do list delle prime 24 ore

Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.

1 07-04-2022
L’era della data economy, fra insidie e scarsa preparazione cyber

La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…

1 28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…

1 22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

1 21-03-2022
Backup e protezione dei dati

Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…

1 17-03-2022
Italia primo Paese in Europa colpito dai malware

L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto…

1 16-02-2022
Trickbot dilaga, Amazon, Microsoft e Google fra le vittime

Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…

1 14-02-2022
Furto di password di Windows: Microsoft alza gli scudi di Defender

L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…

1 08-02-2022
Perché lo spazio rappresenta la nuova frontiera della cybersicurezza

La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…

1 04-02-2022
Perché conviene adottare una mentalità SASE-first

Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia…

1 24-01-2022
Bypass della 2FA permette il furto di 35 mln di dollari in criptovalute

Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli…

1 13-01-2022
Conoscere il ransomware permette di combatterlo meglio

Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…

1 16-12-2021
Log4j: iniziato lo sfruttamento della seconda vulnerabilità, scoperta la terza falla

La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…

1 02-12-2021
L'importanza degli Initial Access Broker nella catena di attacco

Trend Micro sottolinea l'importanza del monitoraggio del furto di credenziali, da cui si scatenano poi…

1 17-11-2021
Controllo degli accessi e degli account

Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…

1 11-11-2021
Ransomware: nel 2022 saranno modulari, as-a-service e micidiali

I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.

1 22-10-2021
Specialisti di cyber security cerasi, lavoreranno per il cyber crime

Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…

1 19-10-2021
Exploit automatizzati per sfruttare velocemente le vulnerabilità zero-day

I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…

1 08-10-2021
FIN12: il gruppo ransomware che esce dagli schemi e fa paura

Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12,…

1 05-10-2021
Credenziali e vulnerabilità mal gestite, i numeri preoccupano

Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.

1 15-09-2021
Attacchi più veloci e senza malware: difendersi è sempre più difficile

L'evoluzione delle tecniche di attacco vede un impiego sempre minore di malware e una contrazione dei…

1 07-09-2021
Attacchi ransomware: i criteri di scelta delle vittime

Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…

1 02-09-2021
Ransomware: un'economia sommersa difficile da smantellare

I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…

1 27-08-2021
Gruppi ransomware da tenere d'occhio: minacce emergenti

AvosLocker e Hive Ransomware sono due temibili new entry nel settore ransomware. I noti HelloKitty e…

1 02-08-2021
DarkSide e REvil tornano sotto il nome di BlackMatter

Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include…

1 29-07-2021
Ransomware: tendenze comuni ed evoluzioni

Payload multistadio, scelta accurata delle vittime e punti di ingresso sono alcuni degli elementi che…

1 18-06-2021
Zero Trust vs VPN: perché è meglio la fiducia zero

I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…

1 03-02-2021
Sicurezza cloud: perché è interessante l'opzione SASE

La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…

1 08-01-2021
Ransomware Ryuk frutta 150 milioni ai cyber criminali

Gli operatori del ransomware Ryuk potrebbero avere intascato finora 150 milioni di dollari. Ecco il…

1 30-11-2020
Il parere di Kaspersky

La video intervista con Giampaolo Dedola, Senior Security Researcher - GReAT - Kaspersky

1 20-11-2020
Malware che installano ransomware: la lista nera

Per fermare i ransomware bisogna identificare attacchi preventivi di malware e botnet. Agiscono come…

1 19-11-2020
Nel 2021 attenzione a ransomware e app di uso comune

I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare…

1 16-09-2020
Il parere di Proofpoint

Risponde Luca Maiocchi, Country Manager Italy, Proofpoint

1 03-09-2020
Migrazione al cloud: Forcepoint presenta una suite SASE completa

Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention,…

1 02-07-2020
Le autorità europee smantellano la rete cifrata di EncroChat

La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…

1 01-06-2020
SASE: la cyber security trasloca nel cloud

Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…

1 08-05-2020
Malware con codice NSA usato da un gruppo cinese?

I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire.…

1 24-04-2020
Smart Working: la VPN da sola non basta

Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…

1 27-02-2020
Bitcoin e riciclaggio: 2,8 miliardi di dollari "ripuliti" nel 2019

Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3