>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 01-04-2026
Memory Lane: sono solo trent’anni che dico che la sicurezza dell'informazione non è né sviluppo né IT

2 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

2 17-01-2024
SentinelOne: gli investimenti in security tengono, serve un approccio ponderato

Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…

1 02-04-2026
Telegram rimuove 43 milioni di canali, ma i cybercriminali restano al loro posto

Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…

1 31-03-2026
Moderne minacce legate all’AI e operazioni aziendali: serve più di una semplice strategia di backup

Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…

1 31-03-2026
Microsoft e il futuro dell’agentic cybersecurity

Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…

1 30-03-2026
Claude, agenti AI e sicurezza: quando gli LLM diventano un rischio

Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…

1 27-03-2026
Iran, il modello ibrido a tre strati regge anche sotto attacco

Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…

1 05-03-2026
L’evoluzione del SOC: l’Intelligenza Artificiale come sistema nervoso della resilienza

L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…

1 04-03-2026
AI a basso costo supera le difese aziendali: il report HP Wolf Security

Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…

1 12-02-2026
Cybercrime e GenAI: massimo risultato con il minimo sforzo

I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…

1 09-02-2026
La sicurezza dell'AI ai Giochi Olimpici invernali 2026: lo stress test definitivo

Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…

1 16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…

1 17-12-2025
L’Agentic AI sarà il motore del cybercrime automatizzato

L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…

1 16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

1 11-09-2025
Possibile violazione dati per il Comune di Canegrate

In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…

1 30-06-2025
SecureGate: la cybersecurity è cosa (anche) da PMI

Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…

1 30-06-2025
La cybersecurity? Un gioco sempre difficile.

I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…

1 18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

1 17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

1 16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

1 16-12-2024
Il parere di Fortinet

Le previsioni degli esperti di Fortinet.

1 13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

1 22-11-2024
Tra bug bounty, penetration test e adversary simulation

Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…

1 20-11-2024
Il Vaso di Pandora dello spyware italiano

Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…

1 20-11-2024
La morale del caso Equalize

Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…

1 18-11-2024
SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…

1 15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

1 20-08-2024
Data breach per Toyota, 240 GB pubblicati su un forum

La casa automobilistica ha confermato la violazione, definendola di portata limitata.

1 09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

1 07-06-2024
Da Infosecurity Europe 2024: Lupovis, Sepio, Hadrian Security

Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…

1 29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 15-02-2024
Come i threat actor stanno usando l'AI generativa

Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…

1 12-02-2024
Vulnerabilità Fortinet sfruttata il giorno dopo la patch

I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…

1 09-02-2024
Riscatti ransomware da record nel 2023

Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…

1 07-02-2024
Come si frena il mercato dello spyware commerciale

Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…

1 06-02-2024
Un deepfake da 24 milioni

Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…

1 09-01-2024
APT turco attacca ISP e telco olandesi

Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.

1 11-12-2023
Le previsioni 2024 di WatchGuard

Rispondono i ricercatori dei laboratori WatchGuard

1 06-12-2023
Perché le banche sono sempre più nel mirino dei cybercriminali?

A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…

1 31-10-2023
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager per Check Point

1 13-10-2023
Il DNA è il futuro dei data breach

Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…

1 18-08-2023
LinkedIn e Poste Italiane colpiti dal cybercrime

Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…

1 24-07-2023
Mallox e P2PInfect: attenti a quei due

Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…

1 15-06-2023
Malware as-a-Service: i modelli di business del darkweb

Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…

1 31-05-2023
Energia e Utility: attacchi cyber in crescita

Clusit calcola che gli attacchi cyber contro il comparto Energia e Utility sono in crescita e circa…

1 29-05-2023
Acronis risponde agli attacchi moderni con un EDR di ultima generazione

Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…

1 09-05-2023
Pochi italiani prendono sul serio il rischio cyber

Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri…

1 10-03-2023
SonicWall: malware che sopravvive agli aggiornamenti firmware

Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…

1 01-03-2023
Attacchi zero-day e pericoli dell'IoT: per combatterli serve l’edge

L’edge potrebbe essere sfruttato meglio ai fini della cybersecurity, almeno sui due aspetti centrali…

1 06-02-2023
Cosa sappiamo dell’attacco informatico in Italia

Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…

1 30-01-2023
ChatGPT e cybersecurity: pro e contro

ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…

1 12-01-2023
Testi generati da AI aumentano l’esposizione alle minacce

Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di Proofpoint

Risponde Lucia Milică, team Resident CISO di Proofpoint

1 22-12-2022
Il parere di Fortinet

Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet

1 06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

1 20-09-2022
FormBook supera Emotet, è il malware più gettonato dal cybercrime

FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…

1 03-08-2022
Il retail dev’essere difeso dagli attacchi ransomware

La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi…

1 27-07-2022
La crisi economica favorisce il reclutamento di aspiranti hacker

Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…

1 22-07-2022
Viaggio nel dark web alla scoperta del cybercrime di domani

Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…

1 18-07-2022
Il parere di Ivanti

Risponde Marco Mozzi, EXM Sales Specialist Mediterranean Area di Ivanti

1 27-06-2022
Ransomware Conti ha pubblicato i dati di 850 aziende, 25 sono italiane

L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…

1 27-05-2022
Aumentano gli incidenti critici contro le aziende

La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.…

1 23-05-2022
Conti chiude i battenti: non è necessariamente una buona notizia

Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…

1 19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…

1 18-05-2022
Debugging dei ransomware: aiuto alle vittime o agli attaccanti?

Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…

1 12-05-2022
Attacchi DDoS russi contro l’Italia: chi è Killnet e qual è il suo scopo

Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…

1 26-04-2022
Hacking delle webcam: un pericolo reale da cui guardarsi

Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…

1 14-04-2022
Smantellamento della botnet Zloader, decisivi passi avanti

Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…

1 12-04-2022
Browser-in-the-Middle buca anche l’autenticazione a due fattori

Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…

1 04-04-2022
FIN7 evolve il set di strumenti e rifornisce gruppi ransomware

Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…

1 23-03-2022
Violazioni di Lapsus$ riconducibili all’hack di Octa, c’è la conferma

Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…

1 22-03-2022
Lapsus$, Microsoft e Okta, che cosa succede

Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…

1 21-03-2022
Il parere di Dell Technologies Italia

Risponde Fabio Zezza, Country Lead, Data Protection Solutions, Dell Technologies Italia

1 18-03-2022
Ransomware LokiLocker crittografa i dati e cancella l’MBR

Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…

1 15-03-2022
CaddyWiper è l’ennesima variante malware scoperto in Ucraina

Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.

1 11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

1 09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

1 08-03-2022
Scoperta vulnerabilità Linux facile da sfruttare

Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…

1 04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

1 02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

1 02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

1 01-03-2022
Daxin, la backdoor cinese micidiale che opera dal 2019

Scoperti i dettagli di una nuova backdoor usata da attori cinesi per spiare aziende di telecomunicazioni,…

1 28-02-2022
Nvidia vittima di un cyber attacco

Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.

1 24-02-2022
L’evoluzione di Evil Corp dimostra la flessibilità del cybercrime

Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…

1 23-02-2022
Dal ransomware alle interruzioni della supply chain, l’hacking moderno è lineare

Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…

1 11-02-2022
Ucraina e Russia, se la cyber guerra arrivasse in Occidente?

Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…

1 09-02-2022
Patch Tuesday di febbraio: Microsoft corregge 48 vulnerabilità

48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…

1 02-02-2022
Innovare la cyber security è un must: la visione di Check Point

Bloccare le minacce in tempo reale, agire a 360 gradi con soluzioni smart e affidabili è la ricetta…

1 25-01-2022
Tradireste la vostra azienda per un milione di dollari?

Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare…

1 25-01-2022
Vulnerabilità critica di SonicWall attivamente sfruttata

SonicWall invita i clienti a installare con urgenza le patch già pubblicate per i prodotti della gamma…

1 17-01-2022
Attacchi alle ASL: a rimetterci sono i cittadini

I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…

1 14-01-2022
Siti governativi ucraini sotto attacco, lo spettro della guerra digitale

Molti siti governativi dell’Ucraina sono stati attaccati con l’evidente intento di creare panico nella…

1 11-01-2022
Bricofer Italia vittima del ransomware LockBit 2.0

Il Ransomware-as-a-Aservice LockBit 2.0 ha colpito Bricofer Italia ed esfiltrato migliaia di file relativi…

1 10-12-2021
ALPHV BlackCat è il ransomware più sofisticato di quest'anno

Scoperto a fine novembre, il nuovo ransomware pubblicizzato sui forum del dark web in lingua russa,…

1 07-12-2021
Microsoft sequestra i siti usati dal gruppo cinese APT15

L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…

1 06-12-2021
APT Nobelium ha una nuova arma: il malware Ceeloader

Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…

1 30-11-2021
Panasonic: hack della rete durato quattro mesi

Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…

1 17-11-2021
Cybercrime: i gruppi iraniani si sono evoluti

Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…

1 11-11-2021
Cybermercenari, un caso interessante

Il monitoraggio di un gruppo di cybermercenari rivela vittime, strumenti e finalità di un lavoro che…

1 10-11-2021
Patch Tuesday: corrette 55 falle, 6 sono zero-day

Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…

1 26-10-2021
Ransomware Conti rivenderà l'accesso alle reti delle vittime

Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…

1 21-10-2021
USA vieta l'esportazione di strumenti di hacking verso alcuni Paesi

Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…

1 15-10-2021
Green pass falsi a 250 euro, chiusi altri due canali Telegram

Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…

1 12-10-2021
Italia assediata dai malware Trickbot e Formbook

Sono nuovamente Trickbot e Formbook a colpire più duramente l'Italia. Formbook prende piede e colpisce…

1 07-10-2021
Hacking contro Twitch confermato, i possibili moventi

La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…

1 06-10-2021
Mandiant: il cyber crime si combatte con una risposta coordinata globale

Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…

1 27-09-2021
Telegram piace sempre di più ai criminali informatici

Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre…

1 15-09-2021
Attacchi più veloci e senza malware: difendersi è sempre più difficile

L'evoluzione delle tecniche di attacco vede un impiego sempre minore di malware e una contrazione dei…

1 14-09-2021
Patching e password management riducono il rischio informatico

Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…

1 09-09-2021
Juice Jacking e le insidie della ricarica tramite USB pubblici

Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse…

1 09-09-2021
500.000 password di account VPN Fortinet sul dark web

I gestori di VPN Fortinet farebbero bene a forzare un reset delle password: ci sono 500.000 credenziali…

1 07-09-2021
Attacchi ransomware: i criteri di scelta delle vittime

Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…

1 03-09-2021
Anche Autodesk coinvolta nell'attacco alla supply chain di SolarWinds

A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…

1 02-09-2021
Ransomware: un'economia sommersa difficile da smantellare

I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…

1 04-08-2021
Regione Lazio: la catena (provvisoria) dell'attacco

Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4