>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Clusit, nel mondo cyber incidenti in crescita quasi tripla rispetto all’Italia

Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 24-07-2025
Truffa Net RFQ: come i cyber criminali rubano beni materiali alle aziende

Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…

1 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 04-07-2025
Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 11-06-2025
Patch Tuesday: Microsoft chiude 65 falle, una zero-day attivamente sfruttata

Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 16-05-2025
Evoluzione delle tecniche di elusione: come gli attaccanti aggirano le difese

Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 09-04-2025
Patch Tuesday: Microsoft chiude 134 falle, una zero-day

Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…

1 19-03-2025
Google acquisisce Wiz per 32 miliardi di dollari

Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…

1 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

1 07-03-2025
Cyber e disinformazione: il LLM Grooming della rete Pravda

Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…

1 06-03-2025
Ransomware: il riscatto ora si paga per non divulgare le falle software

Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…

1 25-02-2025
Rapporto Clusit 2025: Italia ancora sotto attacco, con qualche segnale positivo

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

1 10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

1 08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

1 19-12-2024
Infrastrutture: Sparkle e Fincantieri per proteggere i cavi sottomarini

Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…

1 17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

1 16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

1 16-12-2024
Il parere di RSA Security

Le previsioni di Roberto Branz, Channel Account Executive di RSA Security

1 16-12-2024
Il parere di IBM Consulting

Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy

1 16-12-2024
Il parere di CrowdStrike

Le previsioni di Elia Zaitsev, CTO di CrowdStrike

1 16-12-2024
Il parere di Armis

Le previsioni di Nadir Izrael, Co-Founder & CTO di Armis

1 13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

1 22-11-2024
Helldown, il ransomware che sfrutta falle nei firewall Zyxel

È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…

1 21-11-2024
Black Friday e Natale, come difendersi dalle truffe online

Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…

1 15-11-2024
Attacchi DDoS più che raddoppiati nel 2023

L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…

1 15-11-2024
Campagna malware contro gli utenti Mac

BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…

1 13-11-2024
Patch Tuesday di novembre 2024: Microsoft chiude 4 zero-day e 4 falle critiche

Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…

1 13-11-2024
OpenAI al centro di una campagna di phishing su larga scala

Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…

1 06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

1 05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

1 24-10-2024
Leonardo: la cybersecurity fa un salto di qualità

Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…

1 16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

1 15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

1 11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

1 10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

1 02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

1 24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

1 09-09-2024
APT usano credenziali legittime per ottenere la persistenza

Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 02-09-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 02-09-2024
Credenziali compromesse: vettore di accesso iniziale più diffuso

Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…

1 29-08-2024
Falso agent di cybersecurity usato in attacchi a sfondo politico

Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…

1 08-07-2024
Libraesva: nella cybersecurity premia la specializzazione

Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…

1 19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

1 20-05-2024
AI, cloud security e console unificata: le novità di SentinelOne presentate alla RSA 2024

SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…

1 03-04-2024
L’MDR e l’XDR non bastano più: perché vi serve l’MXDR

Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…

1 13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

1 06-03-2024
Rapporto Clusit 2024: Italia sulla graticola

I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…

1 29-02-2024
Attacco ransomware coordinato e multifase: un caso da studiare

Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 22-02-2024
La nuova Check Point Italia: manager, obiettivi, promesse

Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…

1 19-02-2024
Phishing sfrutta lo SPID per rubare le credenziali bancarie

Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…

1 14-12-2023
Active Directory vulnerabile, una nuova ricerca

I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.

1 12-12-2023
Un grande classico: lo spoofing omografico

L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…

1 11-12-2023
Le previsioni 2024 di WatchGuard

Rispondono i ricercatori dei laboratori WatchGuard

1 06-12-2023
Adobe InDesign protagonista di una campagna di phishing

Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.

1 09-11-2023
Clusit: attacchi in crescita, in Italia più che nel resto del mondo

La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…

1 17-10-2023
Cybertech Europe 2023: la parola ad aziende e istituzioni

Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…

1 30-08-2023
SentinelOne e Netskope si alleano per mettere in sicurezza il lavoro ibrido

Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano…

1 22-08-2023
Codici QR utilizzati per il phishing per le credenziali Microsoft

Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 15-06-2023
Attacchi cyber e fattore umano: difendersi è sempre più difficile

Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…

1 13-06-2023
Campagna di phishing sfrutta 6.000 siti per imitare 100 marchi celebri

Popolari brand di abbigliamento e calzature imitati per ingannare gli utenti di tutto il mondo. Scoperta…

1 08-06-2023
Attacchi di phishing: cinque errori da evitare

Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…

1 10-05-2023
Cactus e Akira: ransomware emergenti da tenere d’occhio

Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…

1 11-04-2023
Consigli pratici per la protezione dei dati in cloud

Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.

1 08-04-2023
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI

1 05-04-2023
Ransomware Rorschach è il più veloce di sempre a cifrare i dati

Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…

1 30-03-2023
World Backup Day, se un backup non basta più

Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup…

1 30-03-2023
Ransomware e malware crittografato in aumento

Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…

1 08-03-2023
Rapporto Clusit 2023: l’Italia è nel mirino degli hacker

Una Italia sovra-rappresentata, con una impennata di attacchi cyber sproporzionata rispetto al peso…

1 03-03-2023
XDR WatchGuard ThreatSync semplifica la cybersecurity

ThreatSync è una soluzione XDR completa e semplice da usare come parte dell’Unified Security Platform…

1 09-02-2023
Anche gli APT sbagliano: l’errore che ha permesso di intercettare Lazarus

Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…

1 11-01-2023
Sanità nel mirino del cybercrime: perché e come difendersi

L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 12-12-2022
Ransomware: Italia il sesto paese più colpito a settembre

WannaCry è ancora la famiglia ransomware di maggior successo, l’Italia è fra gli obiettivi preferititi…

1 06-12-2022
Ransomware mirato e micidiale, i numeri del 2022 spaventano

Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…

1 29-11-2022
Ransomware Black Basta e QakBot: la catena di attacco dura meno di 12 ore

Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…

1 09-11-2022
Rapporto Clusit: Europa sotto attacco, tornano espionage e cyber warfare

La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…

1 03-11-2022
Come offrire visibilità e funzionalità di sicurezza Zero Trust

Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…

1 09-09-2022
Non solo ransomware: il quadro di cybersec è sempre più complesso

Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…

1 31-08-2022
Driver legittimo usato come rootkit per distribuire ransomware

Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…

1 30-08-2022
Spionaggio industriale: istituzioni pubbliche ed enti militari sotto attacco

Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi…

1 21-07-2022
A giugno Italia sesta al mondo per attacchi ransomware

Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…

1 21-07-2022
LinkedIn, Microsoft e DHL i brand più gettonati dal phishing

Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…

1 18-07-2022
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 18-07-2022
Il parere di Westcon e Anomali

Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…

1 15-07-2022
Callback phishing: hacker impersonano CrowdStrike per entrare in rete

Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…

1 01-06-2022
Vulnerabilità di Office sfruttata attivamente

Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…

1 26-05-2022
La strategia Italiana di cybersicurezza: 82 misure, investimenti, obiettivi

La presentazione della Strategia nazionale di cybersicurezza 2022-2026 chiarisce investimenti, obiettivi…

1 11-05-2022
Patch Tuesday di maggio: chiuse 74 falle, una zero day

Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione…

1 09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…

1 21-04-2022
Torna l’incubo del ransomware REvil

Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…

1 12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

1 08-04-2022
Antivirus sul Play Store: sei diffondono un banking malware

Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…

1 04-04-2022
FIN7 evolve il set di strumenti e rifornisce gruppi ransomware

Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…

1 28-03-2022
Sophos Firewall: una falla consente l'esecuzione di codice da remoto

Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…

1 23-03-2022
Merge & Acquisition in sicurezza: le regole d’oro

In fase di fusione e acquisizione la sicurezza informatica può giocare un ruolo chiave: ecco che cosa…

1 15-03-2022
CaddyWiper è l’ennesima variante malware scoperto in Ucraina

Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.

1 10-02-2022
Operational Technology: PLC Siemens vulnerabili, patching urgente

27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…

1 17-01-2022
Attacchi alle ASL: a rimetterci sono i cittadini

I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…

1 12-01-2022
Attacco alla ASL Napoli 3: le considerazioni di Clusit

L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…

1 22-12-2021
Nuovo exploit bypassa la patch per la falla critica di Microsoft MSHTML

Una patch troppo focalizzata ha permesso ai cyber criminali di modificare l’exploit esistente per bypassare…

1 21-12-2021
Microsoft Active Directory: due falle da correggere con urgenza

Pubblicato il codice PoC per sfruttare due falle note di Active Directory. Microsoft pubblica le indicazioni…

1 16-12-2021
Log4j: iniziato lo sfruttamento della seconda vulnerabilità, scoperta la terza falla

La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3