>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Ricerca Kaspersky: il 68% delle PMI italiane non ha una strategia di cybersecurity efficace

Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 15-09-2025
Phishing e RMM, le armi per ottenere accesso remoto persistente

Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…

1 09-09-2025
GPUGate, il malware mirato contro professionisti IT europei

Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…

1 02-09-2025
CISO italiani: record di stress fra cyberattacchi e dati persi

Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 28-07-2025
Stress e rischio burnout: il prezzo umano della cyber insicurezza

Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…

1 21-07-2025
Barracuda, le aziende si affidano agli MSP per gestire le sfide di sicurezza

Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…

1 17-07-2025
Cyberspionaggio cinese contro i semiconduttori di Taiwan

Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…

1 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

1 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

1 26-06-2025
ChatGPT, Zoom e Microsoft: boom di attacchi alle PMI

Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 10-06-2025
AI e cloud nel mirino: la strategia SentinelOne tra presente e futuro

SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 23-05-2025
Anime e streaming veicoli per cyber attacchi contro la Gen Z

250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…

1 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…

1 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 07-05-2025
Il 91% degli esperti si aspetta più minacce basate su AI

L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 24-04-2025
Cyber Immunity e sicurezza: la sfida europea nella digitalizzazione OT

La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 09-04-2025
Cyberwarfare e IA: sfide per la sicurezza delle aziende italiane

AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…

1 08-04-2025
Truffe di sextortion: Italia tra i Paesi più colpiti nel 2025

L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…

1 08-04-2025
Attacchi alle infrastrutture critiche: acqua ed energia nel mirino

Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…

1 05-03-2025
LLM e jailbreak: una nuova tecnica automatizza gli attacchi

Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…

1 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

1 18-02-2025
Cyber resilience in Italia: la situazione è critica

Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…

1 13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

1 19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

1 18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

1 16-12-2024
Il parere di RSA Security

Le previsioni di Roberto Branz, Channel Account Executive di RSA Security

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

1 09-12-2024
Bitdefender Business Applications, l’XDR Gravity Zone si espande

Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…

1 04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…

1 04-12-2024
Dipendenti che mettono a rischio le aziende: alcuni errori diffusi

C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…

1 28-11-2024
Videosorveglianza: come sta la sicurezza delle infrastrutture

Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…

1 27-11-2024
RedLine Stealer: l'analisi del famigerato infostealer

Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…

1 27-11-2024
Investimenti in cybersecurity: previsto aumento del 9%

Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…

1 13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

1 04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

1 02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

1 25-09-2024
Cybersecurity: troppe lacune e pochi responsabili

Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…

1 16-09-2024
Google Cloud Storage: l’abuso di accesso è un problema da risolvere

Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 30-08-2024
Il 44% degli attacchi ransomware viene scoperto durante i movimenti laterali

Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…

1 09-08-2024
Lo skill gap pesa sulla cybersecurity delle imprese

Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…

1 08-08-2024
AI generativa, il 45% dei CISO italiani teme per la sicurezza

AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…

1 09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

1 08-07-2024
Libraesva: nella cybersecurity premia la specializzazione

Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…

1 01-07-2024
CISO sempre più propensi al rischio informatico

Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…

1 17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

1 17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

1 11-06-2024
Lettori biometrici fallati: quali sono e come proteggersi

Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…

1 20-05-2024
Ransomware: Italia terza al mondo per attacchi subiti

Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…

1 14-05-2024
Un exploit Outlook da 1,5 milioni di euro

In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…

1 18-04-2024
LockBit sfrutta anche l’auto propagazione e funzionalità adattive

La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…

1 02-04-2024
Sicurezza delle API: un problema sempre più grave

L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…

1 13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

1 28-02-2024
Disinformazione e propaganda di matrice russa attive in occidente

Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…

1 22-02-2024
La nuova Check Point Italia: manager, obiettivi, promesse

Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…

1 07-02-2024
A scuola la formazione in cybersecurity è inadeguata

Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…

1 07-02-2024
Mediazione, coaching e commodity: tre parole da associare alle AI

Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…

1 29-01-2024
Sicurezza fisica: dagli IIoT alla SecOps, l’integrazione cresce

Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.

1 18-01-2024
Gli investimenti nella protezione dati crescono più della spesa IT

Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…

1 08-01-2024
Affrontare le sfide della resilienza informatica: il cammino dei CISO nell'era moderna

Tutti riconoscono la resilienza informatica ma pochi la raggiungono. Fra i principali ostacoli la mancanza…

1 11-12-2023
Le previsioni 2024 di Check Point

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia

1 06-12-2023
Adobe InDesign protagonista di una campagna di phishing

Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.

1 01-12-2023
OT Zero Trust è il futuro della security nelle Operational Technology

TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…

1 10-11-2023
Proteggersi dai cyberattacchi con il modello Zero Trust

Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.…

1 07-11-2023
Come sta la cybersecurity, secondo chi la gestisce

I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…

1 20-10-2023
Consumatori preoccupati per le truffe digitali

I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…

1 21-09-2023
Regole di posta sfruttate come tecnica di attacco

Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…

1 14-09-2023
Come i deepfake possono influenzare le comunicazioni di taglio istituzionale-politico

L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…

1 08-09-2023
APT nordcoreani ancora contro i ricercatori di cybersecurity

Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.

1 28-08-2023
Ransomware Hive, Royal e Black Basta: che cos’hanno in comune

Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali…

1 24-08-2023
SASE, la prima linea di difesa contro il ransomware

Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…

1 01-08-2023
Come si attacca un sistema OT air-gapped

I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…

1 16-07-2023
In viaggio con Mandiant dentro a un attacco ransomware

Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…

1 29-06-2023
Aziende negligenti: solo un terzo denuncia il furto di dati

Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…

1 22-06-2023
Armis: visibilità e automazione rafforzano la difesa cyber delle aziende

Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…

1 14-06-2023
Cybersecurity: oltre al cloud in Italia preoccupano gli ex dipendenti e le identità mal gestite

Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…

1 09-06-2023
Progress MOVEit Transfer: lo sfruttamento della falla risale al 2021

Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…

1 05-06-2023
Le tre lacune della cybersecurity e la soluzione brillante per chiuderle

Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…

1 09-05-2023
Pochi italiani prendono sul serio il rischio cyber

Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri…

1 18-04-2023
Una protezione a misura di PMI: i consigli dell’esperto

Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i…

1 18-04-2023
Organizzazioni sanitarie alle prese con il debito tecnologico

Il debito tecnologico sta creando un effetto a catena sull'assistenza clinica e sul sovraccarico di…

1 17-04-2023
PMI e cybersecurity: non sovrastimare il proprio livello di protezione

Una indagine condotta su oltre 700 PMI rivela come gestiscono la sicurezza informatica e quale fiducia…

1 05-04-2023
Attack Surface Management: per una cyber difesa efficace

L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…

1 03-04-2023
Vulkan: ecco la guerra ibrida a cui è interessata la Russia

I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…

1 31-03-2023
HP Wolf Connect, la protezione endpoint fa un passo avanti

Gestire gli endpoint da remoto anche quando sono spenti, intervenire per cancellare i dati in caso di…

1 28-02-2023
Italiani e smart home: aumenta il senso di responsabilità

Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri…

1 23-01-2023
Sicurezza IT: Cisco punta sulla security resilience

Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…

1 22-12-2022
Il parere di WithSecure

Carmen Palumbo, Country Sales Manager di WithSecure Italia

1 14-12-2022
APT: Russia, Corea del Nord, Iran e Cina sempre più attivi

Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…

1 05-12-2022
Proofpoint: i dipendenti aziendali sono una mina vagante

L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…

1 22-11-2022
Hacktivismo: perché è tornato alla ribalta, chi colpisce e come

Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…

1 20-10-2022
80% delle aziende orientate verso la sicurezza Zero Trust

Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…

1 18-10-2022
Il 73% delle PMI non dispone di un piano di disaster recovery

Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster…

1 12-10-2022
Fortinet: attivamente sfruttato un bug appena corretto

Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…

1 28-09-2022
Nuova backdoor Linux del gruppo APT SparklingGoblin

SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…

1 27-09-2022
PMI: incidenti cyber e forte calo delle vendite creano gli stessi danni

Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.

1 23-09-2022
Commvault Metallic ThreatWise: la caccia proattiva alle minacce sconosciute

Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative…

1 15-09-2022
Cohesity: backup e data recovery moderni sono la chiave per fronteggiare i cyber attacchi

Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…

1 09-09-2022
Spionaggio industriale: i dati valgono più di un riscatto elevato

Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più…

1 07-09-2022
Evil PLC Attack, un’opportunità per attaccare le infrastrutture critiche

Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…

1 25-07-2022
Sypply chain attack in aumento, le indicazioni per la prevenzione

Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…

1 13-06-2022
IT e SecOps non collaborano? I cyber criminali ne approfittano

Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza…

1 01-06-2022
Killnet elogia gli analisti del Csirt dopo essere stato sconfitto

L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…

1 26-05-2022
Scam alla base del 57% di tutti i crimini informatici del 2021

Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3