>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Clusit, nel mondo cyber incidenti in crescita quasi tripla rispetto all’Italia

Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 04-11-2025
Ricerca Kaspersky: il 68% delle PMI italiane non ha una strategia di cybersecurity efficace

Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Cybercrime in Italia: dati in crescita e nuove minacce

Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

1 29-10-2025
Ransomware, solo il 23% delle vittime paga

Nel terzo trimestre 2025 il pagamento dei riscatti ransomware è crollato al 23%, il livello più basso…

1 29-10-2025
Atroposia, il malware modulare che rivoluziona gli attacchi stealth

Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…

1 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

1 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 27-10-2025
ClearSkies arriva in Italia in partnership con ICOS

Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…

1 24-10-2025
Cybersecurity: il futuro della sicurezza risiede nei processi

La vera innovazione nella cybersecurity non è aggiungere strumenti, ma integrare AI e automazione nei…

1 22-10-2025
Netskope

Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…

1 22-10-2025
Vectra AI

Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…

1 21-10-2025
CyLock

Verando Zappi, Chief Commercial Officer di CyLock, sottolinea che Offensive Security e Cyber Risk Investigation…

1 21-10-2025
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…

1 21-10-2025
Proofpoint

Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…

1 21-10-2025
ESET Italia

Sabrina Curti, Marketing Director di ESET Italia, sottolinea che la sede in Europa consente a ESET Italia…

1 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

1 15-10-2025
Cybertech Europe 2025: record di aziende e focus su AI e resilienza

L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…

1 15-10-2025
Patch Tuesday da record: Microsoft chiude 167 falle

Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 10-10-2025
Come anticipare le sfide secondo Veeam: la resilienza come pilastro della strategia IT

In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…

1 09-10-2025
Qualys estende la visione Risk Operation Center con l’AI agentica: "Un'alternativa alla platformization"

Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 02-10-2025
Stress e burnout colpiscono il 76% degli analisti

Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…

1 02-10-2025
ClearSkies debutta in Italia con una piattaforma AI-driven

Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 22-09-2025
Paralisi degli aeroporti europei: ENISA conferma il ransomware

È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 18-09-2025
Supply chain attack: colpiti 19 pacchetti npm chiave dello sviluppo open source

Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…

1 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

1 16-09-2025
L'importanza di dimostrarlo internamente prima di prometterlo esternamente

L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…

1 15-09-2025
Agosto 2025: attacchi informatici in crescita, Italia più esposta

Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…

1 15-09-2025
Phishing e RMM, le armi per ottenere accesso remoto persistente

Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…

1 12-09-2025
Semperis rafforza la difesa per gli account di servizio negli ambienti AD ibridi

Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

1 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 05-09-2025
Chi guida oggi la strategia di cybersecurity in azienda? Come cambia il ruolo del CISO in uno scenario in continua evoluzione

Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
Speciale Servizi gestiti

Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…

1 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

1 20-08-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 18-08-2025
Ransomware 2025: la situazione fra AI, RaaS e nuove strategie

Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…

1 06-08-2025
Ransomware: il rischio delle medie imprese

Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Data breach in Italia in calo, ma la Shadow AI fa lievitare i costi nascosti

Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…

1 29-07-2025
Sanità, AI e compliance: le nuove priorità della cybersecurity in Italia

L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 24-07-2025
Dentro il SOC Yarix: turni, AI e vita reale della sicurezza gestita

Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 21-07-2025
Barracuda, le aziende si affidano agli MSP per gestire le sfide di sicurezza

Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…

1 18-07-2025
Deepfake a basso costo alzano il rischio cyber delle aziende

La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…

1 18-07-2025
Un dipendente su cinque cede al phishing: boom di credenziali rubate

Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 16-07-2025
Italian Project Awards: premiati i migliori progetti del 2024

In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…

1 14-07-2025
AI generativa a supporto del SOC: come cambia la sicurezza dell’email

L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 04-07-2025
Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…

1 04-07-2025
Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
Il parere di Westcon

Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
NetApp: lo storage al centro della sicurezza cyber

Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…

1 30-06-2025
Il cambio di paradigma della direttiva NIS2

Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 26-06-2025
ChatGPT, Zoom e Microsoft: boom di attacchi alle PMI

Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…

1 26-06-2025
Ransomware in Italia, fra criticità e segnali incoraggianti

In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 23-06-2025
Ransomware Qilin ora offre assistenza legale agli affiliati

Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…

1 23-06-2025
Veeam, AI e resilienza: il backup diventa risorsa strategica

Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
Il concetto di ROC secondo Qualys per misurare e mitigare il rischio aziendale

Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…

1 13-06-2025
Backdoor e stealer: nuove minacce coinvolgono DeepSeek e Grok

Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 10-06-2025
AI e cloud nel mirino: la strategia SentinelOne tra presente e futuro

SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Veeam: l'importanza di un esame approfondito nella resilienza dei dati

Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…

1 09-06-2025
GravityZone Compliance Manager: gestione unificata della conformità

Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…

1 05-06-2025
Microsoft lancia lo European Security Program

Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…

1 03-06-2025
ConnectWise: APT sfrutta una vulnerabilità, 9 mesi di esposizione

Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 29-05-2025
WithSecure potenzia la sicurezza cloud con due nuove soluzioni AI

WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…

1 29-05-2025
EMEA: il 10% delle aziende perde più di 5 milioni per gli attacchi cyber

In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…

1 28-05-2025
Check Point integra Veriti: sicurezza automatizzata multi-vendor

Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…

1 28-05-2025
Italia quarto paese al mondo più colpito dai ransomware

Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3