>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Clusit, nel mondo cyber incidenti in crescita quasi tripla rispetto all’Italia

Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 22-10-2025
Vectra AI

Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

1 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

1 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

1 29-09-2025
HybridPetya è il ransomware moderno che aggira il Secure Boot UEFI

HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 06-08-2025
Ransomware: il rischio delle medie imprese

Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…

1 09-07-2025
Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…

1 30-06-2025
Dieci anni di consapevolezza cyber

ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 16-06-2025
ConfSec 2025: un confronto concreto sulla sicurezza cyber

A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…

1 09-06-2025
Phishing stagionale: nuova ondata di attacchi via PEC in Italia

Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 13-05-2025
La GenAI in Chrome contro i "tech support scam"

Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 07-05-2025
Il 91% degli esperti si aspetta più minacce basate su AI

L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 14-04-2025
INPS e Agenzia delle Entrate: se vi scrivono occhio alla truffa

Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…

1 03-04-2025
Palo Alto Networks punta su AI e semplificazione della cybersecurity

Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 28-03-2025
RedCurl QWCrypt, nuovo ransomware altamente mirato

Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…

1 28-03-2025
World Backup Day 2025: le strategie moderne per proteggere i dati

In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…

1 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

1 20-02-2025
Crescono gli attacchi di phishing: nuove tecniche e trend

Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…

1 13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

1 06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…

1 17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

1 09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

1 08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

1 20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

1 17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

1 17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

1 16-12-2024
Il parere di Trend Micro

Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia

1 09-12-2024
Diecimila dollari per "bucare" un copilot di Microsoft

Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…

1 04-12-2024
Feste e weekend rendono più vulnerabili agli attacchi ransomware

I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana,…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 19-11-2024
Malware cloud: una novità da monitorare attentamente

l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…

1 13-11-2024
Patch Tuesday di novembre 2024: Microsoft chiude 4 zero-day e 4 falle critiche

Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…

1 13-11-2024
OpenAI al centro di una campagna di phishing su larga scala

Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…

1 16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

1 08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

1 02-10-2024
È davvero la banca a chiamare? ING difende e sensibilizza i clienti

Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…

1 30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

1 23-09-2024
SambaSpy, la campagna che colpisce solo gli utenti italiani

Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…

1 20-09-2024
Artificial Intelligence: scudo e spada nella cybersecurity moderna

Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…

1 04-09-2024
Microsoft Exchange: errori di configurazione favoriscono gli attacchi di spoofing

Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.

1 02-09-2024
Troppi freni per un Linux più sicuro con Rust

La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…

1 09-08-2024
Lo skill gap pesa sulla cybersecurity delle imprese

Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…

1 01-08-2024
NIS2: la compliance diventerà un driver di scelta

L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…

1 19-07-2024
Update problematico per CrowdStrike, migliaia di sistemi bloccati

Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…

1 16-07-2024
Rimborsi fiscali truffa: diffidate di questa email

Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…

1 09-07-2024
Eventi sportivi: scendono in campo anche i criminali informatici

Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…

1 08-07-2024
Ransomware Eldorado colpisce Windows e VMware ESXi

Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…

1 19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

1 17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

1 05-06-2024
Chi c’è dietro al ransomware Synnovis che ha bloccato i principali ospedali di Londra

L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…

1 04-06-2024
Infosecurity Europe 2024: il momento del "AI overload"

L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…

1 15-05-2024
Patch Tuesday di maggio: Microsoft chiude 61 falle, 3 zero-day

Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…

1 30-04-2024
Splunk State of Security: l’AI avanza, c’è cauto ottimismo

L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…

1 02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

1 27-03-2024
Il giorno di Pasqua ricordatevi di fare il backup!

Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…

1 13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 08-02-2024
Attacchi via email cresciuti del 222%

I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…

1 02-02-2024
La GenAI mette in crisi l'identificazione biometrica

Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…

1 30-01-2024
Phishing, gli italiani vittime sono 7 milioni

Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…

1 18-01-2024
Anche il non-profit è nel mirino dei cyber criminali

Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…

1 16-01-2024
Brand phishing: Microsoft al primo posto seguito da Amazon

Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…

1 14-12-2023
Truffe online sotto l’albero: un regalo indesiderato per tutti

Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…

1 11-12-2023
Le previsioni 2024 di SentinelOne

Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne

1 24-11-2023
L’importanza della telemetria secondo Sophos

John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…

1 15-11-2023
Attacchi alle identità sempre più sofisticati e diffusi

Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…

1 08-11-2023
Telsy si presenta come uno dei principali player della cybersecurity in Italia

Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…

1 23-10-2023
Social engineering e brand impersonation: la ricetta per l’attacco BEC 3.0

Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…

1 17-10-2023
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani,…

1 27-09-2023
WithSecure: threat intelligence e processi di IR sono fondamentali per una difesa efficace

I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…

1 21-09-2023
Acronis innova la tecnologia per supportare al meglio i partner

Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…

1 21-09-2023
Regole di posta sfruttate come tecnica di attacco

Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…

1 15-09-2023
Password e violazioni: occorre maggiore attenzione

Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…

1 08-09-2023
La non-privacy della nuova Privacy Sandbox di Chrome

La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…

1 29-08-2023
Social engineering raggira gli utenti di Zimbra

È iniziata ad aprile del 2023 ed è tuttora in corso la campagna di phishing che colpisce PMI ed enti…

1 06-07-2023
Cybercrime e Italia: l’analisi dell’esperto

L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…

1 04-07-2023
PMI nel mirino dei criminali informatici, serve maggiore protezione

Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni…

1 28-06-2023
Corre l’evoluzione dei cyber attacchi, a che cosa prestare attenzione

Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…

1 12-06-2023
Cisco punta su Networking Cloud e AI generativa per una sicurezza semplice ed efficace

Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…

1 09-06-2023
AI: tre scenari di attacco preoccupanti

Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…

1 03-05-2023
World Password Day 2023, dalla MFA a Star Wars

Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…

1 19-04-2023
Phishing in forte aumento, finanza e PA fra le più colpite

Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza…

1 17-04-2023
Malware Qbot: lo schema di attacco che colpisce le email aziendali

All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite…

1 12-04-2023
Qbot è il malware più diffuso in Italia a marzo

Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite…

1 08-04-2023
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI

1 31-03-2023
I sistemi sono vulnerabili per natura, a fare la differenza è la difesa

Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…

1 23-03-2023
Tre nuove tattiche di phishing per eludere i sistemi di cybersecurity

Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini…

1 28-02-2023
Italiani e smart home: aumenta il senso di responsabilità

Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri…

1 10-02-2023
Phishing: macro di Office bloccate? Il cybercrime punta su OneNote

A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…

1 08-02-2023
Turchia e San Remo: che cosa c’entrano con la cyber security

Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…

1 06-02-2023
Safer Internet Day 2023, per essere sicuro, l’uso della rete dev’essere responsabile

Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…

1 01-02-2023
Ransomware: bisogna concentrarsi sulla catena di attacco, non sul payload

In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…

1 17-01-2023
World Economic Forum: i cyber attacchi sono una minaccia per la fragile economia globale

L’aumento degli attacchi informatici ha alzato la consapevolezza verso l’importanza della cybersecurity,…

1 01-12-2022
Servizi finanziari: attacchi contro app web e API s’impennano

L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…

1 01-12-2022
LastPass di nuovo sotto attacco, usati i dati del precedente hack

Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…

1 09-11-2022
Clusit e Baldoni: l’Italia deve colmare le lacune e diventare più consapevole

L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…

1 25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

1 05-10-2022
Mail Assure rafforza la sicurezza delle email basata su cloud

Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.…

1 23-09-2022
Software open source di nuovo sotto attacco

Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…

1 16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

1 15-09-2022
Potenziale problema di sicurezza in Teams, Microsoft minimizza

Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…

1 31-08-2022
Apple iPhone 14 in arrivo, il cybercrime ci marcia

Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…

1 03-08-2022
Metaverso: le potenziali minacce alla cyber security in ambito aziendale

Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…

1 02-08-2022
SIM Swapping sempre più diffuso, le regole per la prevenzione

Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…

1 26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

1 21-07-2022
LinkedIn, Microsoft e DHL i brand più gettonati dal phishing

Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3