>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 01-04-2025
Troppi alert, gli analisti si stressano per niente

Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…

1 04-03-2025
Nuove funzionalità Rubrik per resilienza e protezione cloud

Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…

1 18-02-2025
Aumentano gli attacchi alle web app, calano i ransomware

Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…

1 13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

1 17-12-2024
Il parere di Maticmind

Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…

1 16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

1 16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

1 16-12-2024
Il parere di Kaspersky

Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…

1 10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

1 04-12-2024
467.000 file dannosi al giorno intercettati nel 2024

Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…

1 06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

1 25-10-2024
Deceptive Delight: una nuova minaccia per gli LLM

Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…

1 19-08-2024
Nuovo killer EDR in mano a un noto gruppo ransomware

Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…

1 17-07-2024
Octo Tempest, RansomHub e Qilin: le minacce ransomware si evolvono

Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…

1 21-06-2024
Rootkit open-source e malware: la frontiera del cyber spionaggio

Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…

1 03-06-2024
Kaspersky KVRT analizza gratuitamente i sistemi Linux

KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…

1 21-05-2024
OpenSSF Siren: un aiuto alla threat intelligence dell'open source

OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…

1 10-05-2024
Il piano Secure by Design della CISA: cybersecurity e buona volontà

Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

1 16-02-2024
La soluzione per l’application security targata Veracode

Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…

1 08-02-2024
Sicurezza SaaS integrata nella piattaforma Qualys

Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…

1 29-01-2024
C'è una vulnerabilità critica in Jenkins

Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione

1 09-01-2024
La manipolazione del comportamento umano guiderà gli attacchi nel 2024

Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…

1 12-12-2023
Le previsioni 2024 di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…

1 09-11-2023
L'AI generativa per la sicurezza del codice software

I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…

1 30-08-2023
Nuovo attacco sfrutta la Cross-Tenant Synchronization di Microsoft

Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…

1 24-07-2023
Mallox e P2PInfect: attenti a quei due

Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…

1 22-12-2022
Il parere di Veeam

Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…

1 22-12-2022
Il parere di Palo Alto Networks

Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks

1 14-12-2022
Previsioni 2023: la gestione degli ambienti complessi deve cambiare

Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…

1 07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

1 02-11-2022
Dropbox violata: sottratti 130 repository GitHub

Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…

1 26-10-2022
Il parere di SentinelOne

Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

1 06-06-2022
Attacchi alla supply chain: un rischio da calcolare e prevenire

Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…

1 16-05-2022
Il parere di Acronis

Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis

1 12-05-2022
Nerbian è un nuovo RAT elusivo che colpisce l’Italia

L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…

1 06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

1 08-11-2021
Cyberspionaggio: una falla dà accesso a una scia di multinazionali

Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…

1 26-08-2021
Cyber security: l'Amministrazione Biden coinvolge i grandi nomi dell'IT

Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare…

1 22-07-2021
Italia di nuovo assediata dal malware Trickbot

Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso…

1 22-12-2020
Sunburst: perché l'attacco via SolarWinds è uno spartiacque

Le brecce causate da Sunburst dimostrano che lo sviluppo applicativo va ripensato, e che lo spionaggio…

1 04-08-2020
OpenSSF, per un software open source più sicuro

La Linux Foundation lancia l'iniziativa OpenSSF, per migliorare la cyber security del software open…

1 30-06-2020
Open source security: il malware Octopus attacca via GitHub

Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…

1 17-02-2020
Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3