>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Clusit, nel mondo cyber incidenti in crescita quasi tripla rispetto all’Italia

Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

1 30-10-2025
Arriva AI Cloud Protect, la sicurezza per LLM firmata Check Point e NVIDIA

AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

1 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

1 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

1 27-10-2025
Ransomware 2025: imprese in affanno davanti agli attacchi AI-driven

Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…

1 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

1 27-10-2025
ClearSkies arriva in Italia in partnership con ICOS

Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…

1 23-10-2025
Ivano Gabrielli: serve più impegno contro il financial cybercrime

Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…

1 22-10-2025
Netskope

Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

1 10-10-2025
Come anticipare le sfide secondo Veeam: la resilienza come pilastro della strategia IT

In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…

1 07-10-2025
DLL Hijacking: una minaccia senza tempo che si evolve

Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 01-10-2025
Veeam: meno riscatti da ransomware in area Emea, ma c’è ancora vulnerabilità

Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 23-09-2025
Prima che le tessere del domino cadano: la cyberwarfare al punto di svolta

L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 18-09-2025
Shadow AI causa del 20% delle violazioni di dati nell’ultimo anno

Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…

1 18-09-2025
Sicurezza e connettività Zero Trust nei settori critici: una nuova frontiera per i dispositivi mobili e industriali

Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 17-09-2025
S2E ed Ermetix, un’alleanza tutta italiana per la cybersecurity mobile

S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…

1 16-09-2025
La triplice minaccia dell’AI: mitigare i rischi della sua adozione con la sicurezza delle identità

L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…

1 12-09-2025
Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?

Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…

1 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

1 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

1 05-09-2025
Chi guida oggi la strategia di cybersecurity in azienda? Come cambia il ruolo del CISO in uno scenario in continua evoluzione

Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…

1 02-09-2025
CISO italiani: record di stress fra cyberattacchi e dati persi

Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…

1 02-09-2025
Al via la EU Cybersecurity Reserve

La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
Speciale Servizi gestiti

Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…

1 20-08-2025
Il parere di WatchGuard

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 20-08-2025
Il parere di Acronis

Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 20-08-2025
Il parere di Westcon

Risponde Dario Sergi, Service Manager di Westcon

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

1 06-08-2025
Ransomware: il rischio delle medie imprese

Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…

1 31-07-2025
Data breach in Italia in calo, ma la Shadow AI fa lievitare i costi nascosti

Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…

1 24-07-2025
Come prevenire e affrontare una crisi informatica: sette passaggi chiave

Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…

1 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

1 21-07-2025
Minsait, ripensare la supply chain: resilienza e visione per una versione 4.0

Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…

1 21-07-2025
Capgemini: il quantum computing una minaccia per la cybersecurity?

Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 21-07-2025
Barracuda, le aziende si affidano agli MSP per gestire le sfide di sicurezza

Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…

1 18-07-2025
Deepfake a basso costo alzano il rischio cyber delle aziende

La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…

1 18-07-2025
Un dipendente su cinque cede al phishing: boom di credenziali rubate

Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…

1 17-07-2025
ConfSec 2025 - Bari

Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente…

1 14-07-2025
Malware in Italia: a giugno FakeUpdates ancora primo

A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 14-07-2025
Responsabilità OT in forte crescita: la sicurezza sale ai vertici aziendali

Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…

1 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 30-06-2025
Il parere di WatchGuard Technologies

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 26-06-2025
F5: la trasformazione è sempre più guidata dall’AI, ma in un contesto operativo che rimane complesso

Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 25-06-2025
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali

Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…

1 19-06-2025
Commvault con Kyndryl e Pure Storage per i servizi di incident recovery

Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 17-06-2025
Zero Trust e AI, le nuove sfide della security secondo Zscaler

James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
ConfSec 2025: un confronto concreto sulla sicurezza cyber

A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…

1 12-06-2025
Governance e cybersecurity: la gestione del rischio nelle realtà decentralizzate

La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…

1 11-06-2025
Cloud: il 65% delle aziende ha subìto un incidente, solo il 6% reagisce subito

Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Veeam: l'importanza di un esame approfondito nella resilienza dei dati

Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 05-06-2025
Microsoft lancia lo European Security Program

Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…

1 03-06-2025
ConnectWise: APT sfrutta una vulnerabilità, 9 mesi di esposizione

Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…

1 29-05-2025
WithSecure potenzia la sicurezza cloud con due nuove soluzioni AI

WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…

1 29-05-2025
EMEA: il 10% delle aziende perde più di 5 milioni per gli attacchi cyber

In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…

1 28-05-2025
Clusit: +40% attacchi a Energy & Utilities nel 2025

Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 28-05-2025
Danabot smantellato in una operazione internazionale

Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…

1 28-05-2025
Check Point integra Veriti: sicurezza automatizzata multi-vendor

Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…

1 27-05-2025
AI agentica: il contesto di sicurezza è fondamentale

L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…

1 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

1 21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…

1 21-05-2025
Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…

1 20-05-2025
ConfSec 2025: a Bari la cybersecurity è di casa

Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 16-05-2025
Evoluzione delle tecniche di elusione: come gli attaccanti aggirano le difese

Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

1 14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…

1 13-05-2025
Cybersecurity: la supply chain è il nuovo fronte, serve un cambio di paradigma

Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 13-05-2025
Deepfake e identità sintetiche: nuove sfide per la sicurezza IT

I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…

1 07-05-2025
Il 91% degli esperti si aspetta più minacce basate su AI

L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…

1 05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…

1 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

1 30-04-2025
ESET estende il supporto agli MSP con Kaseya VSA X

Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…

1 28-04-2025
La gestione delle crisi cyber? È da migliorare.

Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 16-04-2025
ESET amplia la Cyber Threat Intelligence

ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…

1 16-04-2025
FakeUpdates domina la scena malware in Italia per sei mesi di fila

A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3