>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 21-10-2025
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…

1 18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…

1 04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

1 09-09-2024
Check Point rafforza la threat intelligence gestita comprando Cyberint

Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…

1 08-03-2024
Magnet Goblin: il gruppo specializzato nello sfruttamento delle falle 1-day

Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 22-02-2024
La nuova Check Point Italia: manager, obiettivi, promesse

Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…

1 21-02-2024
AI e Threat Prevention secondo Check Point

L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…

1 21-02-2024
CPX2024: Check Point fonde il quantum computing con l'IA

Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…

1 05-02-2024
Infinity AI Copilot, la GenAI integrata nella suite Infinity di Check Point

Efficienza e collaborazione dell'IA integrata nella piattaforma di cybersecurity: ecco la soluzione…

1 11-12-2023
Le previsioni 2024 di Check Point

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia

1 31-10-2023
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager per Check Point

1 24-10-2023
Microsoft Security Copilot: l'AI generativa aiuta la cybersecurity

Microsoft Security Copilot debutta in versione preliminare, integrato nella piattaforma Microsoft 365…

1 19-10-2023
Quantum SASE, la risposta di Check Point alla necessità di semplificare la cybersecurity

In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…

1 17-10-2023
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani,…

1 17-10-2023
Cybertech Europe 2023: la parola ad aziende e istituzioni

Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…

1 07-09-2023
Check Point compra Atmosec per migliorare la SaaS Security

La tecnologia Atmosec consentirà alle organizzazioni di prevenire attacchi informatici al proprio ecosistema…

1 06-09-2023
In Italia il ransomware cala del 3% ma non c’è da festeggiare

Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative…

1 24-08-2023
SASE, la prima linea di difesa contro il ransomware

Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…

1 18-07-2023
Il parere di Check Point Software Technologies

Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies

1 05-07-2023
APT cinesi contro Paesi europei: la nuova campagna SmugX

Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…

1 12-04-2023
Cloud e geopolitica: le incognite più pericolose e le soluzioni

Cloud security e AI sono un supporto fondamentale, ma è indispensabile la collaborazione delle aziende…

1 05-04-2023
Ransomware Rorschach è il più veloce di sempre a cifrare i dati

Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…

1 15-03-2023
Check Point CPX360: il 2023 è l’anno dell’AI

Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…

1 10-03-2023
Check Point Software migliora la protezione cloud

Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…

1 02-11-2022
Cyber attacchi cresciuti del 28% nel terzo trimestre

Sono istruzione, sanità e MSP i settori più colpiti. La buona notizia è che aziende e istituzioni stanno…

1 14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…

1 20-04-2022
LinkedIn è il brand più imitato negli attacchi di phishing

La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…

1 11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

1 09-03-2022
Patch Tuesday: Microsoft chiude 92 vulnerabilità, di cui 3 critiche

Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…

1 27-01-2022
Cybersecurity nel 2022: impariamo da quello che è successo nel 2021

Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022…

1 07-05-2021
Vulnerabilità nei chip 4G e 5G di Qualcomm

Scoperta una vulnerabilità nei modem Qualcomm 4G e 5G per smartphone Android. Consente di sfruttare…

1 24-02-2021
Check Point: Harmony è la risposta agli attacchi V Gen

La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…

1 22-02-2021
Generatore di malware per Office: identikit e autori

I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…

1 17-02-2021
Italia minacciata dal malware nordcoreano Blindingcan

Il malware nord coreano Blindingcan è attivo in Italia e ha già un impatto del 7,65% sulle aziende nostrane.

1 10-11-2020
Rapporto Clusit 2020: phishing e malware in aumento, serve formazione

La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla…

1 01-10-2020
Cloud security: perché i cyber attacchi hanno successo

Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…

1 17-07-2020
Falla di Zoom apre a una singolare variante di phishing

La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata…

1 15-07-2020
Windows DNS Server: vulnerabilità ad alto rischio

Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server…

1 11-06-2020
Azienda italiana implicata in attacchi malware

Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione…

1 05-06-2020
Phishing sulla Fase 2: CV falsi e richieste di congedo parentale

I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e…

1 03-06-2020
Violazioni dei dati cloud, serve un approccio diverso

Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione…

1 01-06-2020
SASE: la cyber security trasloca nel cloud

Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…

1 28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…

1 27-05-2020
Intelligenza Artificiale indispensabile, ma occhio ai feed

I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…

1 20-05-2020
Fintech: finanza digitale sì, ma in sicurezza

Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…

1 20-05-2020
ICS e OT a rischio, attacchi cresciuti del 2000% dal 2018

Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…

1 19-05-2020
Cyber rischi in crescita con errori di configurazione cloud

Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…

1 18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

1 17-04-2020
Trojan bancario Dridex è il malware con maggiore impatto in Italia

Il trojan bancario Dridex è stato aggiornato. Viene distribuito con campagne di spam e usato per diffondere…

1 09-04-2020
L’impatto di COVID-19 sulla sicurezza informatica delle imprese

Attacchi sempre più pericolosi e in aumento, difficoltà nella gestione dei dipendenti in smart working…

1 01-04-2020
Ma Zoom è davvero sicuro?

Zoom è lo strumento di videoconferenza e collaboration del momento. Ma sulle sue caratteristiche di…

1 18-03-2020
Perché la cybersecurity è un'arma vincente nell'emergenza COVID-19

Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza…

1 13-03-2020
Botnet Necrus smantellata, come funzionava

Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…

1 25-02-2020
Fake news sul Coronavirus dilagano su WhatsApp

WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…

1 17-02-2020
Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…

1 06-02-2020
Safer Internet Day: online la prudenza non è mai troppa

In vista del Safer Internet Day, Kaspersky ricorda come abbassare i rischi quando si naviga online con…

1 04-02-2020
Scoperte e chiuse falle in Azure, il cloud non è invincibile

I ricercatori di Check Point Research hanno individuato due falle in Azure. La segnalazione a Microsoft…

1 03-02-2020
Tutto è un'infrastruttura critica, non solo i servizi essenziali

Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…

1 03-02-2020
Gli attacchi informatici si sono evoluti, ecco come

L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese…

1 30-01-2020
Malware, botnet e attacchi cloud sono le minacce alla sicurezza del 2020

Gli esperti di Check Point Research allertano sui rischi per la cyber sicurezza nel 2020: malware, ransomware…

1 23-01-2020
La cybersicurezza del 2020 secondo Trend Micro: strutturata e comportamentale

Trend Micro ha presentato il report sulla cybersecurity del 2020: la sicurezza dev'essere gestita e…

1 15-01-2020
Vulnerabilità pericolosa di Windows, Microsoft pubblica la patch

Una falla di Windows segnalata dall'NSA consente ai criminali informatici di falsificare i certificati…

1 14-01-2020
Cyber attacchi su larga scala: i consigli per una difesa più efficace

Anche se le tensioni fra medio Oriente e USA non sono ancora sfociati in attacchi informatici su larga…

1 10-01-2020
Intelligenza Artificiale per stanare le mail fase che ingannano gli umani

Darktrace usa l'Intelligenza Artificiale per individuare e bloccare le mail di hijacking e gli attacchi…

1 20-12-2019
The Rise of Skywalker, occhio ai malware a tema Star Wars

Kaspersky ha rilevato oltre 30 siti fraudolenti a tema Star Wars, e migliaia di tentativi di contagio…

1 18-12-2019
Cybersecurity 2020: perché sarà più difficile difendersi

Gli esperti di sicurezza di Bitdefender spiegano perché nel 2020 gli attacchi dei cyber criminali saranno…

1 17-12-2019
Cyber sicurezza: le previsioni di Eset per il 2020

Gli esperti di sicurezza di Eset pubblicano le loro previsioni per la cyber sicurezza nel 2020. Attenzione…

1 02-12-2019
Truffa del CEO: Italia secondo Paese al mondo più colpito

Secondo i dati aggiornanti di TrenMicro Research, l'Italia è il secondo Paese al mondo più colpito dagli…

1 28-11-2019
Responsabili della sicurezza sempre più importanti in azienda

I CISO sono entrati nei consigli di amministrazione delle aziende, ma devono fare ancora molta strada…

1 26-11-2019
MobiWall è l'app italiana che tutela la privacy degli utenti di smartphone

Si chiama MobiWall l'app italiana che tutela la privacy degli utenti smartphone. Impedisce che dati…

1 25-11-2019
Check Point scova una falla nel Secure World di Qualcomm, risolta

I ricercatori di Check Point Research hanno scoperto una falla nel Secure World di Qualcomm. Il produttore…

1 25-11-2019
Dipendenti che lavorano in movimento, rischi e soluzioni

VMware fa il punto sull'evoluzione che le aziende devono compiere per garantire sicurezza anche con…

1 06-11-2019
Piani di disaster recovery indispensabili per non fallire

Secondo un recente studio, Il 75% delle piccole imprese non ha alcun piano per il disaster recovery.…

1 06-11-2019
Microsoft Azure Security Center si potenzia con le soluzioni Check Point e Fortinet

L'integrazione fra Microsoft Azure Security Center e le soluzioni di Fortinet e Check Point Software…

1 31-10-2019
Fortinet potenzia i firewall di nuova generazione con un nuovo processore

FortiGate 60F stabilisce un nuovo punto di riferimento per la sicurezza integrata e unisce prestazioni…

1 30-10-2019
Phishing: Akamai fa il punto su tecniche, durata degli attacchi ed efficacia

Il phishing può essere generico o mirato, ma i kit sono sempre gli stessi, sviluppati in diverse varianti.…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3