>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 13-11-2025
Commvault, nell’era dell’AI serve un approccio ResOps

È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 02-10-2025
Open Fiber, Cisco e ThinkQuantum per la cybersicurezza contro la minaccia quantistica 

Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 30-09-2025
Agenti LLM su smartphone fra vulnerabilità e rischi invisibili

L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 17-09-2025
S2E ed Ermetix, un’alleanza tutta italiana per la cybersecurity mobile

S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…

1 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
Attacco filorusso sfrutta una falla zero-day contro aziende europee

Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 22-08-2025
Password manager: falla zero-day espone 40 milioni di utenti

Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 24-07-2025
Splunk: l’observability di nuova generazione

Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…

1 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 04-07-2025
Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 27-06-2025
ManageEngine presenta MSP Central

La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…

1 23-06-2025
Veeam, AI e resilienza: il backup diventa risorsa strategica

Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…

1 17-06-2025
Crittografia post-quantum: come prepararsi

Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 28-05-2025
Clusit: +40% attacchi a Energy & Utilities nel 2025

Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 08-04-2025
Cybersecurity, protocollo d’intesa Mimit-ACN per rafforzare tutela di imprese e PA

Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…

1 07-04-2025
Splunk migliora l'integrazione OpenTelemetry per resilienza digitale

Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…

1 03-04-2025
Palo Alto Networks punta su AI e semplificazione della cybersecurity

Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 01-04-2025
Troppi alert, gli analisti si stressano per niente

Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…

1 01-04-2025
Nuove vulnerabilità nei sistemi solari

Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…

1 31-03-2025
La cybersecurity va in orbita

Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…

1 28-03-2025
Telsy: competenze al servizio di ACN

Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…

1 12-03-2025
FakeUpdates domina in Italia anche a febbraio 2025

FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…

1 06-03-2025
L’Agentic AI e il futuro della cybersecurity

L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…

1 05-03-2025
F5 ADS Platform unifica sicurezza, gestione e bilanciamento del carico

La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 21-02-2025
Firewall FortiGate G: AI e gestione centralizzata per la security moderna

Fortinet lancia i firewall FortiGate G, con AI e gestione centralizzata per migliorare sicurezza, resilienza…

1 19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…

1 13-02-2025
Kyndryl e Palo Alto collaborano all’insegna del SASE

Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…

1 13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

1 06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 28-01-2025
Google: la cloud security è ancora un problema

Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…

1 24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

1 22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…

1 20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

1 18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

1 17-12-2024
Il parere di Reevo

Le previsioni degli esperti del il Security Operations Center di ReeVo

1 17-12-2024
Il parere di Maticmind

Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…

1 16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

1 16-12-2024
Il parere di Kaspersky

Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…

1 16-12-2024
Il parere di CyberArk

Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy

1 16-12-2024
Il parere di Akamai

Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…

1 27-11-2024
RedLine Stealer: l'analisi del famigerato infostealer

Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…

1 27-11-2024
Zscaler estende il modello Zero Trust a filiali e cloud

Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 22-11-2024
La cybersecurity europea all'anno zero della NIS2

Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…

1 21-11-2024
CyberArk ottiene la certificazione QC1 per i servizi SaaS

L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…

1 11-11-2024
Bitdefender GravityZone ottiene la certificazione ACN

Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 24-10-2024
Observability e AI, la chiave per il vantaggio competitivo nel 2024

Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…

1 24-10-2024
Leonardo: la cybersecurity fa un salto di qualità

Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…

1 23-10-2024
Digitalizzazione e cybersecurity

La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…

1 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

1 22-10-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 22-10-2024
Quest Software mette in sicurezza Active Directory

Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…

1 18-10-2024
Zscaler

La filosofia Zero Trust di Zscaler lavora all’insegna della semplicità e dell’efficienza. Al Cybertech…

1 16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

1 14-10-2024
APT attacca obiettivi mirati in Europa

ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…

1 10-10-2024
Infrastrutture critiche protette meglio con un approccio OT

Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.

1 10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

1 04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

1 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

1 13-09-2024
Fortinet annuncia Sovereign SASE

Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…

1 12-09-2024
Patch Tuesday di settembre 2024: chiuse 79 falle di cui 4 zero-day

Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…

1 10-09-2024
Bluetooth 6: perché sarà più sicuro

La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…

1 04-09-2024
Microsoft Exchange: errori di configurazione favoriscono gli attacchi di spoofing

Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.

1 02-09-2024
Troppi freni per un Linux più sicuro con Rust

La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…

1 26-08-2024
AI e sicurezza delle API: com’è cambiata la gestione delle app

L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…

1 26-08-2024
Scoperto malware Linux attivo da due anni

Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…

1 23-08-2024
Driver vulnerabili sempre più usati negli attacchi cyber

Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…

1 07-08-2024
Sicurezza dell'AI? Ci pensa CoSAI.

La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…

1 28-06-2024
Il parere di Trend Micro

Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia

1 21-06-2024
Cyber Europe 2024: Enisa mette sotto test il settore Energia

L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…

1 20-06-2024
La sicurezza dei grandi eventi

L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…

1 12-06-2024
Fortinet e Lutech: la concretezza dell’AI nella cybersecurity

Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…

1 11-06-2024
Lettori biometrici fallati: quali sono e come proteggersi

Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…

1 07-06-2024
Da Infosecurity Europe 2024: FlashStart, SenseOn e Idee

DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…

1 07-06-2024
Il futuro cyber è già qui: minacce, soluzioni, tecnologie

In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…

1 07-06-2024
Da Infosecurity Europe 2024: Lupovis, Sepio, Hadrian Security

Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…

1 05-06-2024
Infosecurity Europe 2024: la cybersecurity in Europa secondo Forrester

Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…

1 28-05-2024
Vectra Italia un successo da imitare, pronta per sfidare gli XDR

Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…

1 14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

1 03-05-2024
La gestione dell’entropia di Quside nell’offerta Equinix

I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 29-04-2024
Il parere di Genetec

Risponde Rafael Martin, Sales Director Southern Europe di Genetec


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3