>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

1 15-10-2025
Patch Tuesday da record: Microsoft chiude 167 falle

Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…

1 07-10-2025
DLL Hijacking: una minaccia senza tempo che si evolve

Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 30-09-2025
Agenti LLM su smartphone fra vulnerabilità e rischi invisibili

L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…

1 29-09-2025
HybridPetya è il ransomware moderno che aggira il Secure Boot UEFI

HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

1 09-09-2025
GPUGate, il malware mirato contro professionisti IT europei

Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Attacco filorusso sfrutta una falla zero-day contro aziende europee

Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 09-07-2025
Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 23-06-2025
Ransomware Qilin ora offre assistenza legale agli affiliati

Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…

1 20-06-2025
Microsoft: accordo con Terna su AI, innovazione e sicurezza

Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…

1 11-06-2025
Dynatrace introduce l’AI agentica per l’osservabilità autonoma dei sistemi

La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…

1 11-06-2025
Patch Tuesday: Microsoft chiude 65 falle, una zero-day attivamente sfruttata

Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…

1 03-06-2025
ConnectWise: APT sfrutta una vulnerabilità, 9 mesi di esposizione

Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…

1 28-05-2025
Danabot smantellato in una operazione internazionale

Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…

1 21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 30-04-2025
Trend Micro, i servizi di sicurezza proattivi incrementano il successo dei partner

La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 18-04-2025
Furto di credenziali e attacchi alle infrastrutture critiche in crescita

Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 14-04-2025
CrowdStrike vince il Google Cloud Security Partner of the Year Award 2025

Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…

1 09-04-2025
Attacchi cloud: APT russo sfrutta vulnerabilità ed errori di configurazione

L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…

1 09-04-2025
Patch Tuesday: Microsoft chiude 134 falle, una zero-day

Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 28-03-2025
Telsy: competenze al servizio di ACN

Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…

1 25-03-2025
VanHelsingRaaS: il ransomware multipiattaforma che cresce in 48 ore

Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…

1 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

1 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

1 10-03-2025
Attacchi non interattivi: la nuova minaccia all'autenticazione

Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…

1 10-03-2025
Falle nei sistemi SCADA, le patch che mettono al sicuro le infrastrutture critiche

Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…

1 07-03-2025
Nuova tecnica bypassa l’autenticazione a più fattori

Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…

1 04-03-2025
Dynatrace, più sicurezza nel cloud

La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 24-02-2025
Veeam amplia il disaster recovery con il supporto per Hyper-V

L'integrazione di Hyper-V in Veeam Data Platform promette di ottimizzare la migrazione e la continuità…

1 17-02-2025
Lynx: il ransomware avanzato per sistemi Windows

Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…

1 12-02-2025
Patch Tuesday di febbraio 2025: 55 falle chiuse, di cui 4 zero-day

Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…

1 22-01-2025
Trend Micro e Intel alleati contro il ransomware

La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…

1 21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…

1 17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

1 16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

1 15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 10-01-2025
Malware Banshee Stealer minaccia macOS

Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…

1 09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

1 16-12-2024
Il parere di SentinelOne

Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne

1 16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

1 16-12-2024
Il parere di IBM Consulting

Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy

1 11-12-2024
Patch Tuesday dicembre 2024: Microsoft chiude 71 falle, una Zero-Day

L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…

1 22-11-2024
Axis: un SoC più potente per una videosorveglianza ad alte prestazioni

Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…

1 21-11-2024
Vulnerabilità in needrestart: una minaccia per Ubuntu Server

Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…

1 14-11-2024
Le 15 vulnerabilità più sfruttate, secondo le agenzie Five Eyes

Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…

1 13-11-2024
Patch Tuesday di novembre 2024: Microsoft chiude 4 zero-day e 4 falle critiche

Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…

1 06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

1 22-10-2024
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist di Acronis

1 11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

1 04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

1 17-09-2024
Hunters International, il ransomware che distrugge i backup

È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…

1 13-09-2024
Falla zero-day in WPS Office: la patch è importante

Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…

1 12-09-2024
Patch Tuesday di settembre 2024: chiuse 79 falle di cui 4 zero-day

Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…

1 09-09-2024
Check Point rafforza la threat intelligence gestita comprando Cyberint

Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 29-08-2024
Falso agent di cybersecurity usato in attacchi a sfondo politico

Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…

1 28-08-2024
Falle senza patch con exploit pubblici

Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…

1 21-08-2024
Blocco di un attacco ransomware: l’importanza dell’MDR

Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…

1 19-08-2024
Nuovo killer EDR in mano a un noto gruppo ransomware

Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…

1 19-07-2024
Attacchi cyber globali in aumento del 30%

Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…

1 10-07-2024
Aggiornamenti a valanga per il Patch Tuesday di luglio

In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…

1 03-07-2024
Artificial Intelligence, quale impatto sulla sicurezza informatica?

Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…

1 03-07-2024
Falla regreSSHion per Linux: il patching è urgente

Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…

1 21-06-2024
Rootkit open-source e malware: la frontiera del cyber spionaggio

Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…

1 19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

1 19-06-2024
VMware chiude due vulnerabilità critiche di vCenter

È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…

1 17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

1 17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

1 12-06-2024
Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…

1 03-06-2024
Kaspersky KVRT analizza gratuitamente i sistemi Linux

KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…

1 23-05-2024
Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

1 22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

1 15-05-2024
Patch Tuesday di maggio: Microsoft chiude 61 falle, 3 zero-day

Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…

1 14-05-2024
Un exploit Outlook da 1,5 milioni di euro

In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…

1 29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

1 13-03-2024
Patch Tuesday di marzo: corrette 60 vulnerabilità di cui 18 RCE

Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…

1 08-03-2024
VMware chiude falle critiche anche sui prodotti non più supportati

VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…

1 07-03-2024
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis

1 15-02-2024
Patch Tuesday: Microsoft chiude 76 falle, due sono zero-day

Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…

1 12-02-2024
Vulnerabilità Fortinet sfruttata il giorno dopo la patch

I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3