>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 23-01-2026
Ransomware 2025: big, tattiche e novità da tenere d’occhio

Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi…

2 22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…

2 21-01-2026
La strada verso la Post-Quantum Cryptography

Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…

2 20-01-2026
Buste paga dirottate: quando il social engineering buca i controlli

Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…

2 20-01-2026
WatchGuard amplia i servizi MDR

WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…

2 20-01-2026
C'è uno standard ETSI per la sicurezza dell'AI

La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…

2 20-01-2026
Axis Communications per la videosorveglianza di Vergnano

Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…

2 19-01-2026
Dal cyberspace al cyber counterspace

Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…

2 19-01-2026
Stormshield e Ready Informatica, partnership strategica per la cybersecurity

Una partnership che punta a fornire alle aziende italiane strumenti avanzati per proteggere le loro…

2 19-01-2026
Milano Cortina 2026, la cybersecurity alla prova dei Giochi

Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…

2 16-01-2026
Microsoft, Google e Amazon dominano il brand phishing

Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…

2 09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…

2 31-12-2025
Le previsioni di Westcon

A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…

2 24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

2 17-12-2025
Cloud e AI, il baricentro della cybersecurity attuale

Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…

2 16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

2 16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

2 12-12-2025
BlackForce, il nuovo kit di phishing-as-a-service super evoluto

BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…

2 12-12-2025
Monografia ISA 2025

Nel commentare i risultati finanziari di Palo Alto Networks con gli analisti, il CEO Nikesh Arora ha…

2 11-12-2025
Palo Alto Networks con IBM per accelerare la preparazione quantum-safe a livello enterprise

Le due società pianificano il lancio di una soluzione congiunta per identificare, proteggere e migrare…

2 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

2 28-11-2025
IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…

2 26-11-2025
Italian Security Awards 2025: il Premio al meglio della cybersecurity italiana raddoppia

Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…

2 25-11-2025
Palo Alto compra Chronosphere e alza la posta sull’AI

Palo Alto Networks acquisisce Chronosphere per 3,35 miliardi di dollari, rafforzando osservabilità cloud-native…

2 24-11-2025
S3K, la cybersecurity fatta di competenze

In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…

2 21-11-2025
Ransomware nel 2025: la mappa di Nozomi Networks

In aumento gli attacchi nel mondo, c’è primo caso di ransomware basato su AI. Le famiglie più dannose…

2 21-11-2025
ESET: il gruppo cinese PlushDaemon attacca device di rete con un nuovo componente

individuato EdgeStepper, che dirotta gli aggiornamenti verso infrastrutture controllate. PlushDaemon…

2 07-11-2025
Acronis prepara il futuro degli MSP: automazione AI-based e uno stack completo di cybersecurity

Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…

2 04-11-2025
WatchGuard offre agli MSP automazione, efficienza e visibilità

I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…

2 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

2 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

2 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

2 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

2 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

2 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

2 24-10-2025
Malware evasivo: cresce quello veicolato da connessioni crittografate

Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…

2 22-10-2025
Allnet-italia

Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…

2 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

2 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

2 02-10-2025
Vectra AI compra Netography per difendere meglio le reti ibride

L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…

2 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

2 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

2 16-09-2025
Lancio di iPhone 17, preordini e truffe: boom di phishing e raggiri online

False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…

2 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

2 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

2 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

2 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

2 24-07-2025
Splunk: l’observability di nuova generazione

Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…

2 23-07-2025
Westcon 3D Lab: test e integrazione per innovare consapevolmente

I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…

2 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

2 21-07-2025
Barracuda, le aziende si affidano agli MSP per gestire le sfide di sicurezza

Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…

2 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

2 16-07-2025
Italian Project Awards: premiati i migliori progetti del 2024

In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…

2 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

2 07-07-2025
SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione…

2 02-07-2025
Fortinet: la cybersecurity per un mondo frammentato

Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…

2 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

2 30-06-2025
WatchGuard: la sicurezza deve essere integrata

Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…

2 30-06-2025
Dieci anni di consapevolezza cyber

ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…

2 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

2 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

2 26-06-2025
ChatGPT, Zoom e Microsoft: boom di attacchi alle PMI

Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…

2 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

2 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

2 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

2 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

2 13-06-2025
Backdoor e stealer: nuove minacce coinvolgono DeepSeek e Grok

Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…

2 11-06-2025
Patch Tuesday: Microsoft chiude 65 falle, una zero-day attivamente sfruttata

Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…

2 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

2 21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…

2 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

2 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

2 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

2 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

2 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

2 11-04-2025
Crittografia e computer quantistici, l’approccio ibrido

Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…

2 11-04-2025
Acronis TRU Security Day Italy 2025: l’appuntamento clou per la cyber resilienza

Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…

2 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

2 03-04-2025
Palo Alto Networks punta su AI e semplificazione della cybersecurity

Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…

2 31-03-2025
Cloud security: crescono gli attacchi contro le identità

Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…

2 28-03-2025
Telsy: competenze al servizio di ACN

Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…

2 26-03-2025
Sicurezza IoT: quando l’errore umano richiede endpoint più intelligenti

Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…

2 19-03-2025
ITALIAN CHANNEL AWARDS 2024, i premiati dell'11° edizione

Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…

2 19-03-2025
Google acquisisce Wiz per 32 miliardi di dollari

Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…

2 14-03-2025
Kaspersky aggiorna KATA 7.0 con nuove funzionalità NDR

La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…

2 13-03-2025
WatchGuard FireCloud Internet Access, la soluzione per le reti ibride

La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…

2 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

2 11-03-2025
La cybersecurity hardware non è in declino

Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…

2 11-03-2025
Il paradosso dell’industria: le infrastrutture invecchiano e gli attacchi informatici si fanno sempre più sofisticati

Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…

2 10-03-2025
Cisco formerà 1,5 milioni di europei per le competenze digitali

Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…

2 10-03-2025
Falle nei sistemi SCADA, le patch che mettono al sicuro le infrastrutture critiche

Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…

2 07-03-2025
Cyber e disinformazione: il LLM Grooming della rete Pravda

Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…

2 04-03-2025
Il parere di Fortinet

Risponde Matteo Uva, Alliance & Business Development Director di Fortinet

2 04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

2 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

2 28-02-2025
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

2 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

2 27-02-2025
Trend Cybertron: l’AI di Trend Micro per la cybersecurity

Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…

2 21-02-2025
Firewall FortiGate G: AI e gestione centralizzata per la security moderna

Fortinet lancia i firewall FortiGate G, con AI e gestione centralizzata per migliorare sicurezza, resilienza…

2 18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…

2 17-02-2025
IoT cybersecurity: il mercato cresce e punta alle ZTA

Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…

2 14-02-2025
Check Point e Wiz alleati nella protezione degli ambienti cloud ibridi

Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…

2 13-02-2025
Kyndryl e Palo Alto collaborano all’insegna del SASE

Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…

2 11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

2 06-02-2025
Quantum computing: un nuovo framework per la sicurezza del futuro

Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…

2 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

2 31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

2 31-01-2025
Come evolverà il mercato della Network Security

Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…

2 28-01-2025
Previsioni per il 2025: L’evoluzione del panorama normativo in Europa

Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…

2 28-01-2025
Google: la cloud security è ancora un problema

Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…

2 24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

2 23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

2 22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

2 20-01-2025
SentinelOne potenzia Purple AI con dati di terze parti

Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…

2 16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

2 13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

2 13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

2 20-12-2024
Nuova campagna di phishing contro le aziende europee

Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4