>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

1 02-09-2025
Al via la EU Cybersecurity Reserve

La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…

1 01-09-2025
Come funziona PromptLock, il primo ransomware basato sulla GenAI

Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
Dieci anni di consapevolezza cyber

ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 09-04-2025
Patch Tuesday: Microsoft chiude 134 falle, una zero-day

Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…

1 31-03-2025
La cybersecurity va in orbita

Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…

1 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

1 17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

1 16-01-2025
Un Action Plan europeo per la cybersecurity della Sanità

Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e  sanitarie europee hanno bisogno…

1 15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

1 17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

1 10-12-2024
AI e cybersecurity: Kaspersky pronta alla sfida, le aziende italiane lo sono?

Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 06-12-2024
Il mercato parallelo del dark web: le dinamiche dei mercati illegali online

Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…

1 25-11-2024
Password più utilizzate nel 2024: siamo alle solite

Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…

1 14-11-2024
Le 15 vulnerabilità più sfruttate, secondo le agenzie Five Eyes

Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…

1 13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

1 12-11-2024
Splunk AppDynamics amplia il contesto di observability

Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

1 30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

1 24-09-2024
Telegram cambia rotta, ora collabora con le autorità giudiziarie

Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…

1 11-09-2024
Italian Security Awards, votate i Vendor in nomination!

Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…

1 19-08-2024
Falla zero-day di Windows, la patch è urgente

Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.

1 10-07-2024
Aggiornamenti a valanga per il Patch Tuesday di luglio

In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…

1 09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

1 28-06-2024
Il parere di Sophos

Risponde Scott Tyson, Director, Channel Sales. MSP EMEA di Sophos

1 20-06-2024
La sicurezza dei grandi eventi

L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…

1 17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

1 12-06-2024
Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…

1 05-06-2024
Infosecurity Europe 2024: la cybersecurity in Europa secondo Forrester

Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…

1 03-06-2024
Pumpkin Eclipse: 600.000 router oscurati in 72 ore

È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…

1 20-03-2024
ITALIAN CHANNEL AWARDS 2023, premiate le eccellenze dell’ICT nel corso di una serata esclusiva

Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…

1 26-01-2024
Le AI nel 2024 fra rischio cyber e opportunità

Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…

1 16-01-2024
Brand phishing: Microsoft al primo posto seguito da Amazon

Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…

1 16-01-2024
MSP e assicurazioni sui rischi informatici: un’alleanza conveniente

Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.

1 11-01-2024
Malware: a dicembre torna Qbot, in Italia spopola FakeUpdates

Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…

1 14-12-2023
Active Directory vulnerabile, una nuova ricerca

I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.

1 05-12-2023
Shopping natalizio con la frode: come proteggersi dai cybercriminali

Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco…

1 15-11-2023
Patch Tuesday di novembre 2023: chiuse 58 falle, 5 zero-day

Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…

1 31-10-2023
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager per Check Point

1 13-10-2023
Formbook è il malware più diffuso in Italia a settembre 2023

Dopo l’azione coordinata dall’FBI Qbot è completamente scomparso dalla lista dei malware in circolazione.…

1 22-09-2023
Sandman e il nuovo malware LuaDream: spionaggio di alto livello

Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…

1 08-09-2023
La non-privacy della nuova Privacy Sandbox di Chrome

La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…

1 05-09-2023
Asset più a rischio di introdurre minacce nelle aziende

L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano…

1 31-08-2023
Smantellamento della botnet Qakbot, l’FBI assesta un duro colpo

Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…

1 28-08-2023
Attacchi contro organizzazioni del settore industriale: ecco i malware per l’esfiltrazione dei dati

Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…

1 18-07-2023
Speciale OT e infrastrutture critiche

L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…

1 18-07-2023
Il parere di GCI System Integrator

Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator

1 20-04-2023
Impennata di cyberattacchi verso l’IoT

I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…

1 19-04-2023
Attacchi cyber: la difesa deve fare passi avanti

I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…

1 17-03-2023
Il parere di QNAP

Risponde Ilaria Filoia, Italy Marketing Specialist QNAP

1 14-03-2023
EMEA bersagliata dagli attacchi malware

Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…

1 16-02-2023
Kaspersky Premium: sicurezza, privacy, performance e identità in un unico prodotto

Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…

1 08-02-2023
Su che cosa concentrarsi per affrontare al meglio la cybersecurity

Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…

1 03-02-2023
TrickGate diffonde malware da 6 anni

Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è…

1 27-01-2023
Data Protection Day: l’importanza per cittadini e aziende

I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…

1 20-01-2023
Impennata degli attacchi contro le reti cloud-based

I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…

1 09-01-2023
La password più comune al mondo è… password!

Le password resta il tallone d’Achille della sicurezza. Ecco l’ennesima compilation di scelte scontate…

1 14-12-2022
Patch Tuesday di dicembre 2022: chiuse 48 falle, di cui 2 zero day

I dettagli delle falle Zero Day e Critiche chiuse da Microsoft con il Patch Tuesday del mese di dicembre.…

1 30-11-2022
Ufficializzata NIS2, la nuova direttiva europea per la cybersecurity

Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…

1 29-11-2022
Ransomware Black Basta e QakBot: la catena di attacco dura meno di 12 ore

Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…

1 22-11-2022
Attack Signal Intelligence: l’AI semplice all’insegna dell’efficacia

Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…

1 10-11-2022
Patch Tuesday di novembre: Microsoft chiude 68 falle, di cui 6 zero-day

Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…

1 07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

1 03-11-2022
Come offrire visibilità e funzionalità di sicurezza Zero Trust

Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…

1 19-09-2022
Cosa comporta il Cyber Resilience Act proposto dalla UE

Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…

1 16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

1 09-09-2022
6 falsi miti sulla cybersecurity

Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…

1 07-09-2022
BlackBasta, il ransomware che ha attaccato 75 aziende in 4 mesi

Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…

1 31-08-2022
Driver legittimo usato come rootkit per distribuire ransomware

Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…

1 30-08-2022
Botnet infetta 30.000 host con un codice banale ma efficace

Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…

1 26-08-2022
La matematica dietro alle password: le passphrase sono davvero più sicure?

La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…

1 26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

1 27-06-2022
Ransomware Conti ha pubblicato i dati di 850 aziende, 25 sono italiane

L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…

1 22-06-2022
Cybersecurity consolidation: perché è importante

Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di…

1 17-06-2022
Patch Tuesday: Microsoft corregge 61 falle, fra cui Follina

Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…

1 13-06-2022
Cyber attacchi contro la Russia: quando la situazione si ribalta

La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.

1 25-05-2022
Cina orchestra una campagna di cyberspionaggio contro la Russia

Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…

1 12-05-2022
Attacchi DDoS russi contro l’Italia: chi è Killnet e qual è il suo scopo

Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…

1 04-05-2022
Switch Aruba e Avaya a rischio per falle critiche TLStorm 2.0

Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…

1 27-04-2022
Aumentate le minacce APT, attacchi geopolitici sotto i riflettori

I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…

1 26-04-2022
7 falle note attivamente sfruttate: le patch sono urgenti

CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…

1 19-04-2022
Tre bug firmware su oltre 100 modelli di notebook Lenovo

ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…

1 14-04-2022
Malware per sistemi ICS: una nuova minaccia per i membri NATO

Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…

1 11-04-2022
Spring4Shell sfruttato da una botnet basata su Mirai

A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa…

1 07-04-2022
Ransomware BlackCat: scoperte importanti caratteristiche degli attacchi

Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare…

1 05-04-2022
Zyxel chiude un bug critico di firewall aziendali e VPN

Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…

1 05-04-2022
Spring4Shell: oltre 37mila tentativi di sfruttare la falla

I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…

1 19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

1 18-03-2022
Router Asus vulnerabili agli attacchi del malware Cyclops Blink

Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…

1 09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

1 09-03-2022
Patch Tuesday: Microsoft chiude 92 vulnerabilità, di cui 3 critiche

Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…

1 08-03-2022
Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano…

1 04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

1 01-03-2022
Disinformazione e phishing sugli aiuti umanitari

Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…

1 17-02-2022
Chat di Microsoft Teams usate per distribuire malware

Alzi la mano chi non ha mai condiviso un file sulla chat di Teams. Ora lo fanno anche i cyber criminali,…

1 15-02-2022
3 aziende su 5 colpite da attacchi alla supply chain software

Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…

1 14-02-2022
15 vulnerabilità note e attivamente sfruttate: è urgente installare le patch

CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…

1 27-01-2022
Cybersecurity nel 2022: impariamo da quello che è successo nel 2021

Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022…

1 26-01-2022
Cybersecurity Predictions 2022 di Trend Micro: altro che ransomware!

Gli esperti di cyber security prevedono un anno difficile. I ransomware continueranno, ma sono solo…

1 24-01-2022
Cybersecurity: le cattive abitudini da perdere

Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…

1 14-01-2022
Un problema di Defender consente l’installazione di malware

Diversi ricercatori di sicurezza denunciano da tempo un punto debole di Microsoft Defender, ma la soluzione…

1 22-12-2021
Italia quarta nazione più colpita da Log4Shell

L’analisi di Akamai e le considerazioni di Trend Micro ampliano la conoscenza delle implicazioni legate…

1 17-12-2021
Apache Log4Shell: perché sarà molto difficile liberarsene

La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…

1 15-12-2021
Patch Tuesday di dicembre: Microsoft chiude 67 falle, sei zero day

Con l'ultimo Patch Tuesday dell'anno, Microsoft chiude il 2021 con la pubblicazione di 887 correzioni.…

1 07-12-2021
Microsoft sequestra i siti usati dal gruppo cinese APT15

L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…

1 01-12-2021
150 stampanti HP hanno falle vecchie di 8 anni

Due vulnerabilità datate mettono a rischio le aziende in cui sono presenti stampanti funzione HP di…

1 21-10-2021
USA vieta l'esportazione di strumenti di hacking verso alcuni Paesi

Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…

1 15-10-2021
Green pass falsi a 250 euro, chiusi altri due canali Telegram

Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…

1 07-10-2021
Hacking contro Twitch confermato, i possibili moventi

La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…

1 05-10-2021
Scelta e configurazione della VPN, il vademecum di NSA e CISA

Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3