>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

1 30-10-2025
Cybercrime in Italia: dati in crescita e nuove minacce

Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 09-09-2025
GPUGate, il malware mirato contro professionisti IT europei

Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…

1 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Attacco filorusso sfrutta una falla zero-day contro aziende europee

Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 02-09-2025
Al via la EU Cybersecurity Reserve

La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…

1 22-08-2025
Password manager: falla zero-day espone 40 milioni di utenti

Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 17-07-2025
Cyberspionaggio cinese contro i semiconduttori di Taiwan

Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 26-06-2025
ChatGPT, Zoom e Microsoft: boom di attacchi alle PMI

Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…

1 25-06-2025
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali

Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 16-06-2025
Il concetto di ROC secondo Qualys per misurare e mitigare il rischio aziendale

Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…

1 11-06-2025
Dynatrace introduce l’AI agentica per l’osservabilità autonoma dei sistemi

La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 16-04-2025
ESET amplia la Cyber Threat Intelligence

ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 10-04-2025
SimpleCyb, la cybersecurity “made in Parma”

SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…

1 09-04-2025
Patch Tuesday: Microsoft chiude 134 falle, una zero-day

Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 14-03-2025
Campagne mirate e tecniche avanzate per un nuovo threat actor

Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…

1 06-03-2025
Ransomware: il riscatto ora si paga per non divulgare le falle software

Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…

1 18-02-2025
Aumentano gli attacchi alle web app, calano i ransomware

Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…

1 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

1 17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

1 16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

1 13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

1 18-12-2024
Cyber spionaggio cinese attivo in Europa

Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…

1 16-12-2024
Il parere di Veracode

Le previsioni di Brian Roche, CEO di Veracode

1 16-12-2024
Il parere di Netalia

Le previsioni di Gianluca Bottaro, Direttore Marketing di Netalia

1 11-12-2024
Patch Tuesday dicembre 2024: Microsoft chiude 71 falle, una Zero-Day

L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 22-11-2024
Axis: un SoC più potente per una videosorveglianza ad alte prestazioni

Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…

1 20-11-2024
Il Vaso di Pandora dello spyware italiano

Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…

1 15-11-2024
Vectra AI rafforza la difesa degli ambienti Microsoft

Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…

1 15-11-2024
Campagna malware contro gli utenti Mac

BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…

1 25-10-2024
Deceptive Delight: una nuova minaccia per gli LLM

Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…

1 24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

1 23-09-2024
SambaSpy, la campagna che colpisce solo gli utenti italiani

Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…

1 20-09-2024
Raptor Train, la botnet che minaccia PMI e uffici domestici

Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…

1 17-09-2024
Hunters International, il ransomware che distrugge i backup

È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…

1 11-09-2024
Italian Security Awards, votate i Vendor in nomination!

Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…

1 11-09-2024
Gruppi ransomware emergenti: occhio a Repellent Scorpius

Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…

1 10-09-2024
Bluetooth 6: perché sarà più sicuro

La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…

1 09-09-2024
APT usano credenziali legittime per ottenere la persistenza

Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…

1 04-09-2024
Cicada3301, un nuovo ransomware multipiattaforma che preoccupa

Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…

1 26-08-2024
Scoperto malware Linux attivo da due anni

Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…

1 19-08-2024
Nuovo killer EDR in mano a un noto gruppo ransomware

Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…

1 21-07-2024
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italia

1 16-07-2024
FakeUpdates è il malware più diffuso in Italia e nel mondo a giugno 2024

La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…

1 28-06-2024
Il parere di Check Point software Technologies e Westcon

Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…

1 21-06-2024
Rootkit open-source e malware: la frontiera del cyber spionaggio

Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…

1 17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

1 17-06-2024
Italian Security Awards al via, votate!

Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…

1 07-06-2024
Elezioni europee: attenzione a disinformazione e misinformazione

Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…

1 05-06-2024
Infosecurity Europe 2024: la lotta allo spyware si intensifica

Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…

1 23-05-2024
Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

1 22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

1 16-05-2024
DDL cybersicurezza: reati, obblighi e novità

La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…

1 22-04-2024
In Europa attacchi ransomware in forte salita

Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…

1 04-04-2024
Ransomware colpisce i server VMware ESXi di una società di hosting

Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…

1 26-03-2024
Acronis accreditata per fornire alla PA servizi di hosting per dati e workload critici

Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…

1 02-02-2024
Impennata di ransomware contro manifatturiero, istruzione e sanità

A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…

1 31-01-2024
Security Barcamp: AI e cloud security fra rischi reali e prevenzione

Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…

1 26-01-2024
Data Protection Day: la più grande minaccia alla privacy è quella che ci si auto-infligge

La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…

1 23-01-2024
Sicurezza e AI generativa: il rischio del data poisoning

Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…

1 16-01-2024
MSP e assicurazioni sui rischi informatici: un’alleanza conveniente

Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.

1 09-01-2024
APT turco attacca ISP e telco olandesi

Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.

1 14-12-2023
Riparte Italian Project Awards: candidate i vostri migliori progetti

AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare…

1 14-12-2023
Active Directory vulnerabile, una nuova ricerca

I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.

1 14-12-2023
Truffe online sotto l’albero: un regalo indesiderato per tutti

Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…

1 14-12-2023
Commvault, l’ora della cyber resilienza

In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…

1 12-12-2023
Un grande classico: lo spoofing omografico

L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…

1 11-12-2023
Le previsioni dal 2024 al 2026 di CyberArk

Rispondono i ricercatori di CyberArk

1 16-11-2023
WithSecure: la cybersecurity tra cloud e servizi

Le aziende utenti affrontano i temi a volte nuovi della cloud security. Proprio il cloud e l'as-a-Service…

1 31-10-2023
Il parere di WithSecure

Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia

1 30-10-2023
Protezione cloud, dati e identità: la ricetta di CrowdStrike per la security

CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…

1 17-10-2023
Identity Security: CyberArk pubblica nuove funzionalità

Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…

1 03-10-2023
Dual Ransomware Attack: la tecnica del doppio attacco

Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…

1 28-09-2023
I cinesi di BlackTech violano il firmware dei router

Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…

1 14-09-2023
Qbot è stato il malware più diffuso in Italia da agosto, ma sta diminuendo

A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…

1 08-09-2023
La non-privacy della nuova Privacy Sandbox di Chrome

La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…

1 05-09-2023
Vectra AI Platform: la difesa fa passi avanti

Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…

1 28-08-2023
Attacchi contro organizzazioni del settore industriale: ecco i malware per l’esfiltrazione dei dati

Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…

1 01-08-2023
Come si attacca un sistema OT air-gapped

I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…

1 06-07-2023
StackRot: la falla di Linux che consente l'escalation dei privilegi

Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…

1 19-06-2023
La sicurezza cambia approccio: ecco la co-security di WithSecure

Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…

1 15-06-2023
Attacchi cyber e fattore umano: difendersi è sempre più difficile

Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 13-06-2023
Entro il 2026 la cloud security sarà gestita dai SOC

L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…

1 08-06-2023
Attacchi di phishing: cinque errori da evitare

Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…

1 21-04-2023
ESET, una struttura per i servizi di security

Il numero uno Emea del vendor di cybersecurity illustra il valore aggiunto dato dal servizio MDR erogato…

1 19-04-2023
Attacchi cyber: la difesa deve fare passi avanti

I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…

1 03-04-2023
Vulkan: ecco la guerra ibrida a cui è interessata la Russia

I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…

1 30-03-2023
Ransomware e malware crittografato in aumento

Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…

1 10-03-2023
SonicWall: malware che sopravvive agli aggiornamenti firmware

Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…

1 06-03-2023
Sophos: due nuovi firewall di fascia enterprise

I nuovi modelli XGS 7500 e 8500 coniugano protezione e prestazioni negli ambienti campus ed enterprise.…

1 23-02-2023
Falso ChatGPT diffonde malware via social

Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3