>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

1 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

1 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 13-05-2025
Lancio ufficiale per lo European Vulnerability Database

L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 15-04-2025
Tagli di Washington: affossato il programma CVE.

Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…

1 09-04-2025
Attacchi cloud: APT russo sfrutta vulnerabilità ed errori di configurazione

L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…

1 07-04-2025
Fortinet aggiorna la sicurezza OT per le infrastrutture critiche

Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…

1 04-03-2025
APT in crescita: +74% di attacchi mirati e più complessi

Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

1 16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

1 16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

1 16-12-2024
Il parere di IBM Consulting

Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 11-11-2024
Bitdefender GravityZone ottiene la certificazione ACN

Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…

1 11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

1 02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

1 24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 28-08-2024
Cisco punta sulla sicurezza dell’AI con l’acquisizione Robust Intelligence

Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…

1 16-07-2024
Offuscamento e pressing: le tattiche del ransomware HardBit

Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…

1 12-06-2024
Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…

1 22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

1 16-05-2024
Ebury: la Minaccia invisibile che affligge i server Linux

Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…

1 15-05-2024
Attacchi BEC e sfruttamento di credenziali in crescita a inizio 2024

I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…

1 08-05-2024
Cynet: tutta l’esperienza IR in una piattaforma XDR e MDR avanzata

Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…

1 29-04-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Senior Security Engineer di Vectra AI

1 05-04-2024
Qualys TruRisk si allea con MITRE ATT&CK

Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…

1 08-03-2024
VMware chiude falle critiche anche sui prodotti non più supportati

VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…

1 15-02-2024
Come i threat actor stanno usando l'AI generativa

Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…

1 26-01-2024
AI per la cybersecurity: come valutare le soluzioni sul mercato

Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…

1 12-12-2023
Le previsioni 2024 di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

1 14-11-2023
Il "Bring Your Own AI" di Palo Alto Networks

Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…

1 06-11-2023
IBM Security: la valutazione del rischio è fondamentale

Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…

1 21-09-2023
Acronis innova la tecnologia per supportare al meglio i partner

Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…

1 14-09-2023
Patch Tuesday di Settembre 2023: chiuse 59 falle di cui 2 zero-day

Attenzione alle due falle zero-day perché sono attivamente sfruttate negli attacchi e una di esse è…

1 05-09-2023
Vectra AI Platform: la difesa fa passi avanti

Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…

1 29-08-2023
L’impatto degli attacchi mirati continua ad aumentare

Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 09-06-2023
AI: tre scenari di attacco preoccupanti

Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…

1 06-06-2023
Il parere di SentinelOne

Risponde Luca Besana, Channel Business Manager, Mediterranean Region di SentinelOne

1 05-05-2023
Kyndryl apre un nuovo Cyber Operation Center in Italia

Grazie all’apertura del nuovo Cyber Operation Center di Roma, Kyndryl si propone sul mercato come un…

1 20-04-2023
Impennata di cyberattacchi verso l’IoT

I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…

1 19-04-2023
Attacchi cyber: la difesa deve fare passi avanti

I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…

1 17-04-2023
XDR, la cybersecurity che fa tendenza

eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…

1 08-04-2023
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI

1 08-04-2023
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne

1 22-02-2023
Falla di Fortinet FortiNAC: l’exploit è pubblico, il patching è urgente

Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…

1 16-02-2023
Vulnerabilità dei sistemi cyber-fisici: aumentano consapevolezza e impegno dei vendor

Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.

1 06-02-2023
Cosa sappiamo dell’attacco informatico in Italia

Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…

1 01-02-2023
KeePass affetto da una vulnerabilità, password a rischio

Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…

1 01-02-2023
APT in gran forma, l’Europa non dorme sonni tranquilli

I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…

1 24-01-2023
APT StrongPity spia gli utenti Android

Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.

1 22-12-2022
Il parere di F5

Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…

1 12-12-2022
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

1 22-11-2022
Attack Signal Intelligence: l’AI semplice all’insegna dell’efficacia

Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…

1 21-11-2022
Acronis punta sulla semplificazione e sul canale

Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…

1 16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

1 08-11-2022
Acronis migliora la protezione EDR con Advanced Security + EDR

Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…

1 02-11-2022
Ransomware rappresenta il 40% degli attacchi

Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…

1 26-10-2022
Speciale Mobile e IoT

Il Work From Home e l'impiego sempre più massivo di dispositivi IoT e IIoT connessi direttamente o indirettamente…

1 26-10-2022
Il parere di SentinelOne

Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

1 25-10-2022
Ransomware: attacchi aumentati del 466% dal 2019

L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…

1 18-10-2022
Webinar sulla gestione delle vulnerabilità e della conformità degli asset con Cyberwatch

Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…

1 13-10-2022
Patch Tuesday di ottobre: Microsoft chiude 83 falle, due zero-day

Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…

1 07-09-2022
BlackBasta, il ransomware che ha attaccato 75 aziende in 4 mesi

Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…

1 31-08-2022
Driver legittimo usato come rootkit per distribuire ransomware

Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…

1 26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

1 18-07-2022
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 18-07-2022
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI

1 21-06-2022
SentinelOne Singularity XDR: perché serve una nuova security

L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…

1 27-04-2022
Linux: scoperte altre due falle di escalation dei privilegi

Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti…

1 27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…

1 19-04-2022
Tre bug firmware su oltre 100 modelli di notebook Lenovo

ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…

1 14-04-2022
Malware per sistemi ICS: una nuova minaccia per i membri NATO

Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…

1 12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

1 19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

1 10-03-2022
Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…

1 15-12-2021
Apache Log4j: seconda falla, APT e l'opinione di Kaspersky

1 09-12-2021
SonicWall SMA 100: bug critici da chiudere con urgenza

SonicWall esorta i clienti a installare le patch più recenti perché le falle potrebbero essere usate…

1 07-12-2021
Clementoni e Alia nella morsa del ransomware: Conti fa shopping natalizio

Due attacchi del collettivo ransomware Conti ai danni di altrettante aziende italiane. Le festività…

1 06-12-2021
APT Nobelium ha una nuova arma: il malware Ceeloader

Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…

1 02-12-2021
Malware: nel 2021 sono diventati più sofisticati

Una interessante analisi dei malware in circolazione fa intuire l'impegno del cybercrime nello sviluppo…

1 24-11-2021
Falle nei chip Mediatek permette di spiare gli utenti Android

Sono quattro le vulnerabilità scoperte nei chip Mediatek usati in smartphone e tablet Android. Consentono…

1 02-11-2021
Webinar: scoprite come la semplicità del cloud Oracle sposa la cyber security

Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…

1 31-08-2021
NAS QNAP e Synology alle prese con due falle di sicurezza

QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…

1 04-08-2021
Gli attacchi alle Web app sono gettonati dagli APT

Egli exploit contro le app web sono la principale minaccia per le aziende e sono molto usati dai gruppi…

1 22-07-2021
Grave vulnerabilità di FortiManager e FortiAnalyzer, c'è la patch

Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario…

1 14-07-2021
La threat intelligence nella visione di Westcon

L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…

1 12-07-2021
Supply chain attack di Kaseya: c'è la patch

È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…

1 17-05-2021
Dal pentest all'attacco APT: l'idea criminale di FIN7

Una backdoor presentata come strumento di analisi per la sicurezza: è la nuova idea del gruppo FIN7…

1 22-04-2021
SonicWall chiude 3 falle zero-day attivamente sfruttate

Tre falle zero-day hanno permesso a un attaccante remoto di installare una backdoor in un rete target,…

1 15-02-2021
Attacchi ransomware: nel 2020 sfruttate 223 vulnerabilità note

I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi…

1 27-01-2021
Bug di Sudo mina la sicurezza dei sistemi Linux da 10 anni

Si chiama Baron Samedit la vulnerabilità dell'app Sudo scoperta da Qualys che permette ai cyber criminali…

1 30-11-2020
Il parere di Westcon

Di Rosario Blanco, Westcon Commercial Vendor Director

1 06-07-2020
Il parere di FireEye

Risponde Gabriele Zanoni, EMEA Solutions Architect di FireEye

1 06-07-2020
Il parere di Bitdefender

Risponde Silviu Stahie, Security Analyst di Bitdefender

1 15-06-2020
Router D-Link con sei falle, disponibili le patch

Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati…

1 12-06-2020
Intel e ARM alle prese con falle e patch

Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…

1 16-03-2020
Guerra digitale a 360 gradi, dagli Stati alle aziende

La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3