>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

1 01-11-2025
Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 30-10-2025
Cybercrime in Italia: dati in crescita e nuove minacce

Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…

1 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

1 27-10-2025
Ransomware 2025: imprese in affanno davanti agli attacchi AI-driven

Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…

1 22-10-2025
Fortinet

Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 21-10-2025
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…

1 21-10-2025
Proofpoint

Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…

1 20-10-2025
Cybertech Europe 2025

I protagonisti del mercato a confronto sui nuovi trend di settore, l'evolvere delle minacce cyber, il…

1 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

1 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 02-10-2025
Vectra AI compra Netography per difendere meglio le reti ibride

L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…

1 02-10-2025
Open Fiber, Cisco e ThinkQuantum per la cybersicurezza contro la minaccia quantistica 

Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

1 22-09-2025
17.500 domini fake: l’ascesa delle piattaforme Lucid e Lighthouse

Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 16-09-2025
La triplice minaccia dell’AI: mitigare i rischi della sua adozione con la sicurezza delle identità

L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…

1 16-09-2025
L'importanza di dimostrarlo internamente prima di prometterlo esternamente

L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…

1 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 20-08-2025
Il parere di Acronis

Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 26-06-2025
Ransomware in Italia, fra criticità e segnali incoraggianti

In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…

1 23-06-2025
Ransomware Qilin ora offre assistenza legale agli affiliati

Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 13-06-2025
CyberArk supporta gli MSP con una console ottimizzata e un nuovo programma

Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…

1 12-06-2025
Governance e cybersecurity: la gestione del rischio nelle realtà decentralizzate

La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Veeam: l'importanza di un esame approfondito nella resilienza dei dati

Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 29-05-2025
EMEA: il 10% delle aziende perde più di 5 milioni per gli attacchi cyber

In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 27-05-2025
Furto di cookie: 94 miliardi rubati, Italia tra i paesi più colpiti

Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…

1 27-05-2025
AI agentica: il contesto di sicurezza è fondamentale

L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…

1 23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…

1 21-05-2025
Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 16-05-2025
Evoluzione delle tecniche di elusione: come gli attaccanti aggirano le difese

Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

1 13-05-2025
Locked Shields 2025: sempre più cyber defense

L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…

1 05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…

1 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 16-04-2025
ESET amplia la Cyber Threat Intelligence

ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…

1 15-04-2025
Tagli di Washington: affossato il programma CVE.

Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 07-04-2025
Fortinet aggiorna la sicurezza OT per le infrastrutture critiche

Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…

1 07-04-2025
Kaspersky amplia il Partner Locator con una sezione dedicata ai Training Center Autorizzati

La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…

1 03-04-2025
Palo Alto Networks punta su AI e semplificazione della cybersecurity

Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…

1 01-04-2025
CrowdStrike annuncia il Services Partner Program per trasformare il SOC

Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…

1 24-03-2025
Minacce informatiche in evoluzione: oltre la conformità normativa

La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…

1 21-03-2025
Come NIS2 rivoluzionerà la cybersecurity, fra regole e responsabilità

Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…

1 20-03-2025
False applicazioni OAuth minacciano gli account Microsoft 365

Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…

1 17-03-2025
Attacchi ransomware: febbraio è il mese dei record

Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…

1 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

1 11-03-2025
Il paradosso dell’industria: le infrastrutture invecchiano e gli attacchi informatici si fanno sempre più sofisticati

Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…

1 07-03-2025
Cyber e disinformazione: il LLM Grooming della rete Pravda

Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…

1 04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

1 28-02-2025
Cyber resilienza e AI: threat detection avanzata per la sicurezza del business

Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 25-02-2025
Rapporto Clusit 2025: Italia ancora sotto attacco, con qualche segnale positivo

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

1 21-02-2025
Firewall FortiGate G: AI e gestione centralizzata per la security moderna

Fortinet lancia i firewall FortiGate G, con AI e gestione centralizzata per migliorare sicurezza, resilienza…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

1 17-02-2025
AI e frodi di identità: le minacce per sicurezza e privacy

L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…

1 17-02-2025
IoT cybersecurity: il mercato cresce e punta alle ZTA

Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…

1 13-02-2025
Kyndryl e Palo Alto collaborano all’insegna del SASE

Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…

1 13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

1 13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

1 13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

1 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

1 11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

1 06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

1 23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

1 22-01-2025
Essere cyber resilienti in conformità alla normativa DORA

Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…

1 22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

1 20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

1 20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

1 19-12-2024
Forti segnali di consolidamento nel mercato SASE

I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…

1 18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 18-12-2024
Il parere di Zscaler

Le previsioni di Deepen Desai, Chief Security Officer Zscaler

1 18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

1 17-12-2024
Il parere di Reevo

Le previsioni degli esperti del il Security Operations Center di ReeVo

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3