>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 05-03-2026
Coalizione globale ferma Tycoon 2FA, il PhaaS che bypassava l'MFA

Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…

2 02-03-2026
Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce

Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…

2 02-03-2026
AI distribuita e reti quantum‑safe: nuovo fronte per gli attacchi

Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…

2 02-03-2026
Cybersecurity 2026: come cambia la sicurezza in azienda

Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…

2 01-03-2026
Ammiocuggino, Spalaletame e gli Esperti veri

Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…

2 26-02-2026
TrustConnect, il finto RMM che apre la porta ai criminali

TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…

2 25-02-2026
Phishing via Google Tasks, così rubano le credenziali aziendali

Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…

2 24-02-2026
Attacchi lampo nella notte e identità nel mirino

Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…

2 19-02-2026
Hacktivismo, DDoS e ransomware: com’è cambiato il rischio cyber per il settore finanziario

Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…

2 18-02-2026
NTT DATA apre sei Cyber Defense Center basati sull’AI

NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…

2 18-02-2026
F5, più sicurezza nell’AI con una protezione runtime

Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…

2 18-02-2026
Le nuove tendenze nel controllo accessi

Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…

2 17-02-2026
Il Cloud Security Report 2026 di Fortinet rivela un “divario di complessità”

Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…

2 17-02-2026
Iran, APT sfrutta le proteste per una nuova campagna spyware

Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…

2 13-02-2026
LockBit 5.0, il ransomware che punta agli hypervisor

LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…

2 13-02-2026
Dal takedown al rilancio: LummaStealer ritorna grazie a una nuova kill chain

LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…

2 13-02-2026
HWG Sababa e Gruppo E si alleano

HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…

2 12-02-2026
Cybercrime e GenAI: massimo risultato con il minimo sforzo

I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…

2 12-02-2026
Acronis e la fine del supporto a Windows 10: cosa cambia per gli ambienti OT

Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…

2 12-02-2026
AI aziendale: cronaca della fuga di dati e dei sistemi violati in 16 minuti

Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool…

2 11-02-2026
Italia, a gennaio 2026 circa 2.400 attacchi cyber a settimana

A gennaio le imprese italiane hanno subìto quasi 2.400 attacchi informatici a settimana, con un +3%…

2 10-02-2026
APT russo sfrutta un bug Office per spiare l’Europa

Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…

2 10-02-2026
SentinelOne estende la sicurezza AI con nuove funzioni DSPM

La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…

2 10-02-2026
AI agentica e cybersecurity: la lezione di OpenClaw

L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…

2 09-02-2026
Traditi attraverso i fornitori di fiducia: la frontiera del phishing su SaaS

Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…

2 09-02-2026
Anche la Commissione Europea ha la sua breccia da gestire

La piattaforma di gestione dei device mobili della Commissione Europea è stata attaccata, pare senza…

2 09-02-2026
Cyber spionaggio: gruppo APT asiatico contro Europa e Italia

Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…

2 06-02-2026
Trend Micro, il brand TrendAI debutta con le previsioni 2026: “L’AI industrializza il cybercrimine”

Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…

2 05-02-2026
Semperis compra MightyID per la resilienza dell’identità

Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo…

2 05-02-2026
Fortinet amplia FortiCNAPP per coprire i rischi reali nel cloud

Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…

2 05-02-2026
Commvault Geo Shield, la sovranità dei dati nel cloud

Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud,…

2 05-02-2026
L'onda della sovranità dell’AI in Europa

L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati…

2 03-02-2026
Retail, i veri rischi di cybersecurity sono nell’infrastruttura operativa

Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…

2 02-02-2026
Finta app antivirus su Android sfrutta l’AI per infettare gli utenti

L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma…

2 01-02-2026
La Certosa del Cloud

Romanzo di emancipazione europea

2 30-01-2026
Nasce una rete AI ombra: 175.000 server esposti online

Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono…

2 30-01-2026
Acronis: dalla sicurezza preventiva alla cyber resilience nel disaster recovery

La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…

2 29-01-2026
Staffetta di tecniche di accesso manda fuori giri la difesa

Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…

2 28-01-2026
Il lato oscuro della GenAI: anatomia delle nuove minacce digitali

La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…

2 28-01-2026
Data Privacy Day, tra AI generativa e nuovi rischi digitali

Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…

2 27-01-2026
Libraesva e Cyber Guru si alleano: nuovo polo europeo per la security

Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…

2 27-01-2026
Nel 2025 un attacco ransomware su tre è partito da credenziali rubate

L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…

2 27-01-2026
Corea del Sud, audit sulla PA: violati tutti i sistemi testati

Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…

2 26-01-2026
Avangate Security e Atera, partnership strategica sotto il segno dell'IA

Combinando la piattaforma IA di Atera con i servizi di implementazione e abilitazione di Avangate, gli…

2 26-01-2026
ReeVo prosegue l’espansione in Europa

Si rafforza la presenza in Spagna con l’acquisizione di Hispasec, specializzata in servizi di cybersecurity…

2 26-01-2026
Blockchain nel mirino: APT nordcoreana usa l’AI per creare backdoor

Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata…

2 26-01-2026
Kill chain senza exploit: Amnesia RAT e ransomware lavorano in combo

Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land…

2 23-01-2026
Studio Kaspersky: il 40% delle aziende italiane investirà in un SOC per rafforzare la cybersecurity

Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…

2 22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…

2 22-01-2026
PKI, il tallone d’Achille nascosto della digitalizzazione

La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…

2 21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…

2 21-01-2026
LastPass: campagna phishing per il furto delle master password

LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…

2 20-01-2026
Truffa via email sfrutta OpenAI per andare a segno

Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…

2 20-01-2026
LOTUSLITE, la backdoor APT cinese che sfugge ai controlli

LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…

2 20-01-2026
Buste paga dirottate: quando il social engineering buca i controlli

Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…

2 20-01-2026
C'è uno standard ETSI per la sicurezza dell'AI

La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…

2 20-01-2026
Axis Communications per la videosorveglianza di Vergnano

Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…

2 19-01-2026
PDFSIDER, la backdoor che buca EDR con una DLL fasulla

PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…

2 19-01-2026
Milano Cortina 2026, la cybersecurity alla prova dei Giochi

Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…

2 14-01-2026
Truman Show finanziario: vittime intrappolate in una bolla di AI

Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…

2 14-01-2026
Microsoft smantella RedVDS, un motore globale delle frodi online

Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…

2 12-01-2026
Piracy Shield: falle tecniche e giuridiche

Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…

2 12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…

2 12-01-2026
Ransomware, AI e 5G: perché il 2026 mette sotto pressione le telco

APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…

2 07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

2 07-01-2026
BlackCat, finti siti Notepad++ per infettare server e rubare dati

Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…

2 07-01-2026
Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…

2 31-12-2025
Le previsioni di Westcon

A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…

2 24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

2 20-12-2025
Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…

2 19-12-2025
Zeliatech a Fiera Sicurezza 2025: il parcheggio smart che unisce energia, automazione e videosorveglianza

A Fiera Sicurezza 2025 Zeliatech porta un parcheggio intelligente che integra fotovoltaico, ricarica…

2 19-12-2025
Le previsioni di Genetec

A cura di Rafael Martìn Enriquez, Direttore Sud Europa di Genetec

2 19-12-2025
Le previsioni di Acronis

A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis

2 19-12-2025
Le previsioni di Fortinet

A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…

2 19-12-2025
Le previsioni di Vectra

A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.

2 19-12-2025
Speciale Previsioni di cybersecurity per il 2026

Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…

2 18-12-2025
Shopping di fine anno, la superficie di rischio si dilata

Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…

2 18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

2 17-12-2025
L’Agentic AI sarà il motore del cybercrime automatizzato

L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…

2 16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

2 12-12-2025
BlackForce, il nuovo kit di phishing-as-a-service super evoluto

BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…

2 11-12-2025
Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…

2 10-12-2025
AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…

2 09-12-2025
GhostFrame, nuovo kit di phishing as-a-service difficile da vedere

GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…

2 04-12-2025
A Fiera Sicurezza 2025 Omada e VIGI, i brand business di TP-Link, presentano un networking evoluto e soluzioni di videosorveglianza avanzate per le PMI

Fiera Sicurezza 2025: TP-Link presenta le soluzioni Omada per il networking evoluto e Vigi per la videosorveglianza…

2 04-12-2025
SentinelOne, sovranità cloud, AI e dati al centro della security next gen

Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…

2 04-12-2025
Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…

2 02-12-2025
Ransomware: il rischio cresce nei weekend e nelle festività

Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…

2 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

2 25-11-2025
Nell’era degli agenti AI, la resilienza dell’identità è sempre più cruciale

Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…

2 25-11-2025
TamperedChef, firme digitali e manuali fake

TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…

2 24-11-2025
S3K, la cybersecurity fatta di competenze

In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…

2 18-11-2025
Cynet: a ciascuno la sua AI

I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…

2 10-11-2025
Pure Storage e Cisco, un’AI factory per le aziende con Nvidia

La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…

2 07-11-2025
Acronis prepara il futuro degli MSP: automazione AI-based e uno stack completo di cybersecurity

Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…

2 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

2 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

2 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

2 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

2 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

2 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

2 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

2 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

2 23-10-2025
Blerina Abrazhda: non c'è Difesa senza una cybersecurity di sistema

La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…

2 21-10-2025
WatchGuard Technologies

Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…

2 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

2 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

2 02-10-2025
ClearSkies debutta in Italia con una piattaforma AI-driven

Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…

2 02-10-2025
Open Fiber, Cisco e ThinkQuantum per la cybersicurezza contro la minaccia quantistica 

Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…

2 01-10-2025
Veeam: meno riscatti da ransomware in area Emea, ma c’è ancora vulnerabilità

Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…

2 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

2 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

2 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

2 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

2 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

2 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

2 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

2 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

2 15-09-2025
Phishing e RMM, le armi per ottenere accesso remoto persistente

Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…

2 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Reportage

Cybersecurity 2026: come cambia la sicurezza in azienda

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Calendario Tutto

Mar 26
V-Valley Live Talk - Zero is the New Trust
Mag 08
2026: l’anno della crescita degli MSP
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4