>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 23-10-2025
Blerina Abrazhda: non c'è Difesa senza una cybersecurity di sistema

La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…

1 23-10-2025
Mike Pompeo: la tecnologia è anche geopolitica

Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…

1 22-10-2025
CrowdStrike

Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike, sottolinea che…

1 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

1 26-09-2025
AI autorizzate sono la chiave per la sicurezza nel retail

Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

1 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

1 02-09-2025
Identità digitali: solo il 34% si fida delle difese aziendali

Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 18-08-2025
Ransomware 2025: la situazione fra AI, RaaS e nuove strategie

Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

1 24-07-2025
Truffa Net RFQ: come i cyber criminali rubano beni materiali alle aziende

Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 14-07-2025
Nel 2025 impennata di malware unici, AI e ransomware cambiano le regole

Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 26-06-2025
ChatGPT, Zoom e Microsoft: boom di attacchi alle PMI

Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 16-06-2025
ConfSec 2025: un confronto concreto sulla sicurezza cyber

A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 28-05-2025
Danabot smantellato in una operazione internazionale

Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…

1 28-05-2025
Italia quarto paese al mondo più colpito dai ransomware

Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…

1 23-05-2025
Anime e streaming veicoli per cyber attacchi contro la Gen Z

250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…

1 21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 19-05-2025
V-Valley in partnership distributiva con Rubrik

La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…

1 16-05-2025
Proofpoint acquisisce Hornetsecurity

Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…

1 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

1 14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…

1 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 07-05-2025
Attacchi in Italia: +15% nel 2024, phishing e ransomware al 70%

Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 24-04-2025
Cyber Immunity e sicurezza: la sfida europea nella digitalizzazione OT

La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 16-04-2025
ESET amplia la Cyber Threat Intelligence

ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…

1 16-04-2025
FakeUpdates domina la scena malware in Italia per sei mesi di fila

A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…

1 15-04-2025
Come i certificati EV diventano armi per il ransomware

Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 09-04-2025
Zero Trust e cybersecurity proattiva: l’unica risposta alle minacce emergenti

Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…

1 09-04-2025
Pall Mall Process: come si frena lo spyware di Stato

Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 08-04-2025
Cybersecurity, protocollo d’intesa Mimit-ACN per rafforzare tutela di imprese e PA

Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…

1 08-04-2025
Truffe di sextortion: Italia tra i Paesi più colpiti nel 2025

L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…

1 08-04-2025
PDF come veicolo per le minacce, una ricerca approfondita

I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…

1 07-04-2025
Splunk migliora l'integrazione OpenTelemetry per resilienza digitale

Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…

1 02-04-2025
L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…

1 02-04-2025
AI: impennata dell’uso in azienda, occhio ai rischi

L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…

1 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

1 13-03-2025
WatchGuard FireCloud Internet Access, la soluzione per le reti ibride

La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…

1 12-03-2025
FakeUpdates domina in Italia anche a febbraio 2025

FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…

1 12-03-2025
SentinelOne sfida il cybercrime con una difesa basata su AI e automazione

Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…

1 10-03-2025
Attacchi non interattivi: la nuova minaccia all'autenticazione

Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…

1 06-03-2025
Ransomware: il riscatto ora si paga per non divulgare le falle software

Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…

1 05-03-2025
LLM e jailbreak: una nuova tecnica automatizza gli attacchi

Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…

1 05-03-2025
Andare oltre l’hype: intelligenza artificiale e sicurezza informatica

L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…

1 04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

1 28-02-2025
Il parere di Kaspersky

Risponde Fabio Sammartino, Head of Pre-Sales di Kaspersky

1 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 21-02-2025
Malware in calo, ma aumentano le minacce sugli endpoint

Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…

1 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

1 13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

1 11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

1 10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

1 27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

1 20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

1 16-01-2025
Guerre, disinformazione e crisi globale i maggiori rischi secondo il WEF

Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…

1 15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

1 19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

1 17-12-2024
Il parere di Maticmind

Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…

1 17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

1 17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

1 16-12-2024
Il parere di ESET

Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia

1 16-12-2024
Il parere di WithSecure

Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia

1 16-12-2024
Il parere di Proofpoint

Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint

1 16-12-2024
Il parere di Juniper Networks

Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks

1 16-12-2024
Il parere di Gen

Le previsioni di Siggi Stefnisson, Cyber Safety CTO di Gen

1 16-12-2024
Il parere di Bitdefender

Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender

1 13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

1 11-12-2024
Malware: a settembre 2024 Italia ancora sferzata da FakeUpdates

A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…

1 10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

1 09-12-2024
Bitdefender Business Applications, l’XDR Gravity Zone si espande

Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…

1 04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…

1 03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…

1 02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…

1 02-12-2024
Italia nel mirino: 1896 attacchi in sei mesi contro le aziende

Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…

1 27-11-2024
Zscaler estende il modello Zero Trust a filiali e cloud

Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 25-11-2024
Password più utilizzate nel 2024: siamo alle solite

Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…

1 25-11-2024
BYOVD che disattivano gli EDR, la minaccia si amplia

Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…

1 20-11-2024
Il Vaso di Pandora dello spyware italiano

Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…

1 20-11-2024
TeamSystem punta sulla cybersecurity

Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…

1 13-11-2024
Italia: il malware più diffuso a ottobre resta FakeUpdates

In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…

1 07-11-2024
OpenText: il ransomware è sempre dietro l'angolo

Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…

1 31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 22-10-2024
Il parere di IBM Consulting Italia

Risponde Francesco Perna, Associate Partner IBM Consulting Italia

1 22-10-2024
Quest Software mette in sicurezza Active Directory

Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…

1 15-10-2024
L’hyper automation è il futuro della cybersecurity, parola di SentinelOne

Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…

1 03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3