>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

1 15-10-2025
Patch Tuesday da record: Microsoft chiude 167 falle

Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

1 17-09-2025
S2E ed Ermetix, un’alleanza tutta italiana per la cybersecurity mobile

S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…

1 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

1 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 09-07-2025
Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…

1 04-07-2025
Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…

1 30-06-2025
Bitdefender: restringere la "attack surface"

Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 31-03-2025
La cybersecurity va in orbita

Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…

1 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

1 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 17-02-2025
IoT cybersecurity: il mercato cresce e punta alle ZTA

Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…

1 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

1 16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

1 18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

1 17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

1 17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

1 16-12-2024
Il parere di RSA Security

Le previsioni di Roberto Branz, Channel Account Executive di RSA Security

1 16-12-2024
Il parere di IBM Consulting

Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy

1 02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…

1 19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…

1 31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

1 23-10-2024
Come cambia la cybersecurity: parola di CISO

La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…

1 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

1 17-09-2024
Palo Alto Networks Prisma SASE 3.0: mano tesa agli app cloud provider

Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…

1 10-09-2024
Bluetooth 6: perché sarà più sicuro

La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…

1 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

1 07-06-2024
Da Infosecurity Europe 2024: FlashStart, SenseOn e Idee

DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…

1 04-06-2024
Dispositivi OT esposti e vulnerabili, bisogna correre ai ripari

Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…

1 29-05-2024
WithSecure presenta la democratizzazione della cybersecurity

Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…

1 28-05-2024
Acronis guida la Cyber Transformation, unificando cyber protection e security

Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…

1 14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

1 13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 02-02-2024
Onfido verifica le identità con una foto

Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…

1 09-01-2024
La manipolazione del comportamento umano guiderà gli attacchi nel 2024

Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…

1 19-12-2023
Nasce il Secure Microchip Made in Italy

TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…

1 12-12-2023
Le previsioni 2024 di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…

1 12-12-2023
Le previsioni 2024 di Bludis

Risponde Maurizio Erbani, General Manager Bludis

1 11-12-2023
Le previsioni 2024 di Armis

Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area

1 11-12-2023
Le previsioni 2024 di Vertiv

Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv

1 08-11-2023
Il 40% delle risorse informatiche non è monitorato

La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…

1 31-10-2023
Il parere di WithSecure

Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia

1 24-10-2023
Come si protegge l'IoMT

L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…

1 23-10-2023
Bug zero-day di Cisco IOS XE: a che punto siamo

Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…

1 10-10-2023
RSA Security

Felice Santosuosso, Enterprise Account Executive di RSA Security, presenta al Cybertech le soluzioni…

1 07-09-2023
Il fingerprinting del browser può aumentare la sicurezza dei siti web?

L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…

1 31-07-2023
Zero-day: il patching lento rende Android più vulnerabile

Passano mesi prima che una vulnerabilità nota venga effettivamente risolta. E questo è un problema crescente,…

1 25-07-2023
Ransomware e phishing: i consigli dell’esperto per contrastarli efficacemente

Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…

1 19-07-2023
Sistemi Linux sotto attacco, arriva la protezione specifica per loro

Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…

1 18-07-2023
Il parere di Westcon e Claroty

Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…

1 18-07-2023
Il parere di Nozomi Networks

Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks

1 12-06-2023
Cisco punta su Networking Cloud e AI generativa per una sicurezza semplice ed efficace

Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…

1 20-04-2023
Impennata di cyberattacchi verso l’IoT

I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…

1 19-04-2023
Italia e cyber resilienza: non ci siamo

Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…

1 14-04-2023
Il parere di Sophos

Risponde Walter Narisoni, Sales Engineer Leader For South Emea di Sophos

1 30-03-2023
World Backup Day: quanto sono sicuri i vostri dati?

L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…

1 28-03-2023
NTT presenta un servizio di sicurezza scalabile e cloud-native

Il nuovo servizio gestito MDR di NTT si appoggia a Microsoft Sentinel per fornire visibilità, ricerca…

1 17-03-2023
Il parere di QNAP

Risponde Ilaria Filoia, Italy Marketing Specialist QNAP

1 08-03-2023
Fastweb: qualcosa in Italia sta funzionando

Secondo i dati di Fastweb in Italia si sta diffondendo la consapevolezza dei rischi da parte delle aziende.…

1 16-02-2023
Vulnerabilità dei sistemi cyber-fisici: aumentano consapevolezza e impegno dei vendor

Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.

1 31-01-2023
Pagamenti contactless nel mirino dei cyber criminali

Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…

1 23-01-2023
Sicurezza IT: Cisco punta sulla security resilience

Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…

1 22-12-2022
Il parere di Abstract

Risponde Pierangelo Repetti, Director ICT e RPA di Abstract

1 22-12-2022
Il parere di Zscaler

Risponde Marco Catino, Principal Sales Engineer di Zscaler

1 22-12-2022
Il parere di Vertiv

Risponde Andrea Faeti, Sales Enterprise Accounts Director per l’Italia di Vertiv

1 29-11-2022
Sicurezza collaborativa in Wi-Fi con Zyxel

Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla…

1 09-11-2022
Clusit e Baldoni: l’Italia deve colmare le lacune e diventare più consapevole

L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…

1 08-11-2022
Acronis migliora la protezione EDR con Advanced Security + EDR

Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…

1 03-11-2022
Come offrire visibilità e funzionalità di sicurezza Zero Trust

Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…

1 26-10-2022
Il parere di ESET

Risponde Samuele Zaniboni, Senior Manager Presales & Tech Engineer di ESET Italia

1 26-10-2022
Il parere di SentinelOne

Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

1 25-10-2022
Sicurezza OT e ICS: servono prodotti mirati, visibilità e analisi del rischio

Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…

1 15-09-2022
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

1 31-08-2022
Driver legittimo usato come rootkit per distribuire ransomware

Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…

1 30-08-2022
Botnet infetta 30.000 host con un codice banale ma efficace

Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…

1 02-08-2022
10 consigli estivi per la sicurezza del PC

Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…

1 21-07-2022
Infonet Solutions & Citrix, la collaboration vincente

Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…

1 17-05-2022
Cloud security: come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino

La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…

1 03-05-2022
Microsoft Defender for Business, la cybersecurity per le PMI

Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…

1 21-03-2022
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

1 25-02-2022
Malware Electron-bot nell’app store di Microsoft

Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…

1 17-12-2021
2022: i ransomware non cifreranno più i dati, ma saranno micidiali

Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…

1 17-12-2021
Apache Log4Shell: perché sarà molto difficile liberarsene

La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…

1 07-12-2021
Il parere di Bludis

Risponde Gianluca Marianecci, Presales Manager di Bludis

1 18-11-2021
Nuovo malware minaccia milioni di router e dispositivi IoT

Il malware BotenaGo sfrutta oltre 30 diverse vulnerabilità di sicurezza per attaccare router e dispositivi…

1 09-11-2021
UL SafeCyber: un programma per la sicurezza dell'IoT

La SafeCyber Digital Security Platform di UL punta a semplificare la progettazione e la produzione di…

1 02-11-2021
Webinar: scoprite come la semplicità del cloud Oracle sposa la cyber security

Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…

1 19-10-2021
Vectra AI porta in Italia la piattaforma Cognito basata sull'AI

Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…

1 14-10-2021
Green pass in azienda: una web app abbassa i costi e snellisce i controlli

Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…

1 11-10-2021
Cyber immunity in espansione: smart car, IoT e altro

Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…

1 23-09-2021
Cyber security e medicale: nasce un centro ad hoc

Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…

1 06-09-2021
QakBot: attacchi cresciuti del 65% e nuove funzioni

Il trojan bancario QakBot è sempre più potente e diffuso. Gli attacchi sono aumentati del 65%, ora è…

1 27-07-2021
Stampanti e archiviazione rimovibile sotto controllo con Defender ATP

Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…

1 16-07-2021
SonicWall: ransomware sfrutta falle senza patch in SRA e SMA

SonicWall invita i clienti a disconnettere dalla rete i dispositivi SMA e SRA con firmware 8.x non più…

1 01-07-2021
Falle nei router Netgear, bisogna aggiornare il firmware

Tre falle critiche in alcuni router Netgear mettono a rischio la sicurezza aziendale. Le patch ci sono…

1 21-06-2021
Formazione e Zero Trust per costruire la resilienza aziendale

Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate…

1 15-06-2021
Sanità: rischio vulnerabilità per i defibrillatori

La console che serve a gestire i defibrillatori Zoll è vulnerabile a diversi attacchi: meglio intervenire…

1 09-06-2021
ESET World 2021: la security è una visione globale

Il CEO di ESET, Richard Marko, spiega la visione aziendale della cyber security: un tutt'uno senza soluzione…

1 07-06-2021
Speciale sicurezza mobile

L'uso massivo degli smartphone per accedere ai dati aziendali e l'esordio del 5G creeranno nuove esigenze…

1 07-06-2021
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

1 07-06-2021
Il parere di ESET

Risponde Fabio Buccigrossi, Country Manager di ESET Italia

1 07-06-2021
Il parere di Qualys

Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys

1 07-06-2021
Il parere di Trend Micro

Risponde Gastone Nencini, Country Manager Trend Micro Italia


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3