>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

3 10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…

3 03-04-2026
Agenti AI su Google Cloud: permessi predefiniti eccessivi mettono a rischio l'intero ambiente

Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…

3 30-03-2026
Attacchi agli LLM: la backdoor inserita in fase di training

Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…

3 24-03-2026
Cybersecurity in Italia nel 2025: credenziali nel mirino e phishing AI

Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…

3 12-03-2026
Il parere di ESET Italia

Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

3 02-03-2026
Cybersecurity 2026: come cambia la sicurezza in azienda

Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…

3 27-01-2026
Libraesva e Cyber Guru si alleano: nuovo polo europeo per la security

Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…

3 12-01-2026
Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…

3 09-01-2026
Il costo energetico dei modelli di detection

Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…

3 17-12-2025
Cloud e AI, il baricentro della cybersecurity attuale

Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…

3 16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

3 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

3 22-11-2025
Perché le PMI devono aggiornare regolarmente i plugin di WordPress per evitare costosi attacchi informatici

WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…

3 01-11-2025
Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)

3 22-10-2025
Allnet-italia

Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…

3 21-10-2025
WatchGuard Technologies

Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…

3 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

3 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

3 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

3 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

3 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

3 23-06-2025
Security awareness training: un’opportunità di crescita per gli MSP

La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…

3 13-06-2025
Backdoor e stealer: nuove minacce coinvolgono DeepSeek e Grok

Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…

3 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

3 27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…

3 23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…

3 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

3 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

3 02-04-2025
Sicurezza dell'IA: 5 passi per un’adozione responsabile dell'IA generativa

Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…

3 21-03-2025
Come NIS2 rivoluzionerà la cybersecurity, fra regole e responsabilità

Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…

3 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

3 14-02-2025
Acronis, crescono gli attacchi AI e contro gli MSP: lo scenario in Italia

Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…

3 28-01-2025
Previsioni per il 2025: L’evoluzione del panorama normativo in Europa

Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…

3 16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

3 03-12-2024
Formazione e sensibilizzazione migliorano la postura di sicurezza

Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…

3 02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…

3 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

3 19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…

3 07-11-2024
OpenText: il ransomware è sempre dietro l'angolo

Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…

3 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

3 14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

3 10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

3 29-04-2024
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

3 15-03-2024
SentinelOne indica il futuro della GenAI

Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…

3 07-02-2024
Mediazione, coaching e commodity: tre parole da associare alle AI

Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…

3 05-02-2024
Barracuda: sette consigli per difendersi dal ransomware basato su AI

Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…

3 02-02-2024
Awaretrain, formare la security awareness

La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…

3 31-01-2024
Security Barcamp: AI e cloud security fra rischi reali e prevenzione

Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…

3 26-01-2024
Le AI nel 2024 fra rischio cyber e opportunità

Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…

3 23-01-2024
Sicurezza e AI generativa: il rischio del data poisoning

Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…

3 17-01-2024
SentinelOne: gli investimenti in security tengono, serve un approccio ponderato

Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…

3 31-10-2023
Il parere di WatchGuard Technologies

Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard Technologies.

3 31-10-2023
Il parere di Westcon e Proofpoint

Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…

3 01-09-2023
L’importanza della formazione per i professionisti della sicurezza

Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla…

3 31-08-2023
Smantellamento della botnet Qakbot, l’FBI assesta un duro colpo

Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…

3 13-07-2023
Come affrontare le questioni di sicurezza su ChatGPT

L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…

3 06-06-2023
Il parere di Check Point Software Technologies e Westcon

Rispondono Giampiero Longo, Channel Sales Manager di Check Point Software Technologies, e Alessandro…

3 17-04-2023
Il parere di Westcon

Risponde Giovanni Bombi, NGS Business Development Manager di Westcon

3 22-12-2022
Il parere di Axitea

Risponde Marco Bavazzano, Chief Executive Officer di Axitea

3 22-12-2022
Il parere di Sababa Security

Risponde Omar Morando, CTO Sababa Security

3 22-12-2022
Il parere di Fortinet

Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet

3 12-12-2022
Il parere di Proofpoint

Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia

3 05-12-2022
Proofpoint: i dipendenti aziendali sono una mina vagante

L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…

3 21-11-2022
Acronis punta sulla semplificazione e sul canale

Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…

3 21-09-2022
Aruba Academy avvia un corso di formazione per analisti SOC

Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM…

3 03-08-2022
Metaverso: le potenziali minacce alla cyber security in ambito aziendale

Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…

3 18-12-2021
L'opinione di Check Point Software Technologies

Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies

3 20-09-2021
Il parere di Vectra AI Italia

Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia

3 27-08-2021
Phishing contro le aziende +57% in Italia

Una ricerca mette in evidenza le proporzioni del problema del phishing. La buona notizia è che la maggior…

3 05-07-2021
Global Cybersecurity Index: l'ITU dà i voti

Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle…

3 24-06-2021
Apre in Veneto il Cyber Security Lab

Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…

3 28-05-2021
La cybersecurity in Italia a 15 mesi dal COVID

Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio…

3 30-03-2021
Il parere di Westcon

Risponde Nunzio D’Oria, Westcon Presales

3 12-02-2021
Phishing: serve formazione per prevenire i ransomware

La formazione deve preparare i dipendenti a reagire adeguatamente agli attacchi di phishing. Se è insufficiente…

3 30-11-2020
Il parere di Westcon

Di Rosario Blanco, Westcon Commercial Vendor Director

3 01-10-2020
Le 14 regole per il telelavoro sicuro

Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…

3 16-09-2020
Il parere di Exclusive Networks

Risponde Marco Misitano, CTO di Exclusive Networks

3 31-03-2020
Trend Micro: COVID-19 obbliga a rifare le analisi del rischio

COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio…

3 01-02-2019
GDPR: un aiuto per le imprese

Il GDPR è stato vissuto come un obbligo, ma chi lo ha recepito ora sa gestire meglio i dati e ha meno…

2 10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…

2 10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…

2 10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…

2 10-04-2026
ESET porta la sicurezza AI negli endpoint aziendali

Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…

2 09-04-2026
Il tempo di attacco scende a 5 giorni

Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…

2 09-04-2026
Cosa è successo nell'attacco cyber alla Commissione Europea

CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…

2 09-04-2026
Perché lo unified IT è il futuro delle operazioni aziendali

2 09-04-2026
Servizi finanziari nel mirino: AI, dati e malware cloud

Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…

2 08-04-2026
Fragili o pronti per il futuro? La scelta che oggi deve affrontare chi investe nel data streaming

Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…

2 08-04-2026
Falla in ChatGPT: si potevano esfiltrare dati in silenzio

Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…

2 08-04-2026
Claude Code e la prevedibilità che non avevamo previsto

Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…

2 08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

2 08-04-2026
Phishing industriale: l'AI che rende gli attacchi precisi e micidiali

L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…

2 07-04-2026
Ransomware: gruppo specializzato nell’attacco entro 24 ore dalla scoperta di una falla

Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…

2 07-04-2026
Commvault, nuove integrazioni con Microsoft Security

Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…

2 07-04-2026
SentinelOne rafforza la collaborazione con Google Cloud

Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…

2 07-04-2026
Identità sotto attacco: il 2025 ridisegna il perimetro della sicurezza

Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…

2 03-04-2026
Akamai Brand Guardian contro le frodi di brand con AI

Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…

2 03-04-2026
Sette errori fatali nella cybersecurity delle PMI nel 2026

Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…

2 03-04-2026
Claude Code, il leak del sorgente apre una nuova kill chain AI

Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…

2 03-04-2026
Palo Alto Networks aggiorna Prisma SASE per l'AI agentiva

Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…

2 02-04-2026
Qualys Agent Val: validazione delle vulnerabilità basata su prove

Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…

2 02-04-2026
Telegram rimuove 43 milioni di canali, ma i cybercriminali restano al loro posto

Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…

2 02-04-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

2 02-04-2026
Agenti AI e nuove regolamentazioni: il quadro normativo italiano ed europeo 2026 per le imprese

L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…

2 02-04-2026
Poca fiducia nella cybersecurity: solo il 5% si fida dei propri vendor

Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…

2 01-04-2026
Cybercrime 2025: organizzato come un'azienda, solido come un franchise

Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…

2 01-04-2026
Arrow Electronics distribuisce le soluzioni di intelligence real-time di Dataminr in EMEA

In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…

2 01-04-2026
L’AI in azienda fra pressioni di business e lacune di governance

Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…

2 01-04-2026
Memory Lane: sono solo trent’anni che dico che la sicurezza dell'informazione non è né sviluppo né IT

2 31-03-2026
L’industrializzazione dei breach e le nuove priorità della difesa

Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…

2 31-03-2026
Moderne minacce legate all’AI e operazioni aziendali: serve più di una semplice strategia di backup

Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…

2 31-03-2026
Cybersecurity & Education: perché le scuole devono innalzare la postura di sicurezza e proteggere al meglio i dati sensibili

Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…

2 31-03-2026
World Backup Day 2026: il backup non basta, serve il recovery

Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…

2 31-03-2026
Microsoft e il futuro dell’agentic cybersecurity

Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…

2 30-03-2026
Claude, agenti AI e sicurezza: quando gli LLM diventano un rischio

Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…

2 30-03-2026
Attacco cyber alla Commissione Europea

La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…

2 30-03-2026
Quando l’AI sviluppa e testa il software, chi garantisce che funzioni davvero?

Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…

2 27-03-2026
Cinque aree critiche per proteggere le PMI dagli attacchi cyber

Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…

2 27-03-2026
Automotive e sicurezza: uno scenario che cambia

Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…

2 27-03-2026
GitHub affianca l'AI a CodeQL per coprire le vulnerabilità nei linguaggi moderni

GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4