>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 03-03-2026
Provate a craccare l’AI, se ci riuscite

Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…

2 16-02-2026
AI e norme: come trovare l’equilibrio tra innovazione e regolamenti europei

L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…

2 10-02-2026
Safer Internet Day 2026, identità digitale sotto attacco

Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…

2 05-02-2026
Integrare l’Endpoint Privilege Security: oltre la rilevazione, verso una sicurezza proattiva e conforme

L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…

2 28-01-2026
Pensare globale, proteggere in locale: aiutare le PMI ad affrontare la cybersecurity oltre i confini

Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e…

2 16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…

2 16-01-2026
Phishing: il lungo viaggio dei dati rubati

Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…

2 01-01-2026
Buoni Propositi per un Anno Nuovo (col Cervello Integrato, anche nei manager)

Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.

2 19-12-2025
Le previsioni di ESET

A cura di Fabio Buccigrossi, Country Manager di ESET Italia

2 16-12-2025
Kaspersky: le nuove minacce cyber per le PMI e le previsioni per il 2026

Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…

2 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

2 29-10-2025
Atroposia, il malware modulare che rivoluziona gli attacchi stealth

Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…

2 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

2 22-10-2025
RSA Security

Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…

2 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

2 12-09-2025
Semperis rafforza la difesa per gli account di servizio negli ambienti AD ibridi

Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…

2 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

2 22-08-2025
Password manager: falla zero-day espone 40 milioni di utenti

Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 24-07-2025
Come prevenire e affrontare una crisi informatica: sette passaggi chiave

Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…

2 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

2 30-06-2025
La cybersecurity? Un gioco sempre difficile.

I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…

2 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

2 23-05-2025
Utenti pigri? Chrome cambia automaticamente le password compromesse

Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…

2 23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…

2 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

2 04-03-2025
La sicurezza informatica in Italia: un confronto asimmetrico di forze in campo

L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…

2 18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

2 03-12-2024
Formazione e sensibilizzazione migliorano la postura di sicurezza

Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…

2 28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…

2 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

2 19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…

2 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

2 14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

2 02-09-2024
Il parere di WatchGuard

Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard

2 02-09-2024
Il parere di WithSecure

Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia

2 02-09-2024
Il parere di Fortinet

Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet

2 13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

2 08-05-2024
Cynet: tutta l’esperienza IR in una piattaforma XDR e MDR avanzata

Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…

2 02-05-2024
World Password Day: l'utilità della password è al capolinea

Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…

2 25-03-2024
I cinque principali rischi situazionali per gli attacchi basati sull’identità

Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…

2 08-03-2024
Consigli sulla protezione di ambienti multicloud

Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…

2 26-01-2024
Data Protection Day: la più grande minaccia alla privacy è quella che ci si auto-infligge

La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…

2 12-12-2023
Le previsioni 2024 di Bludis

Risponde Maurizio Erbani, General Manager Bludis

2 11-12-2023
Le previsioni 2024 di Vertiv

Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv

2 07-11-2023
Quattro vulnerabilità da risolvere in Veeam ONE

Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…

2 30-10-2023
PMI, come proteggersi dagli attacchi informatici

2 14-09-2023
Supply chain di Linux sotto attacco da tre anni

Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…

2 24-08-2023
Kaspersky Password Manager supporta 2FA e i browser Opera

Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione…

2 16-07-2023
In viaggio con Mandiant dentro a un attacco ransomware

Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…

2 06-07-2023
Cybercrime e Italia: l’analisi dell’esperto

L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…

2 04-07-2023
Tattiche di attacco vecchie di quindici anni sono ancora efficaci

Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…

2 06-06-2023
Il parere di Attiva Evolution

Risponde Marco Zamponi, MSP Manager di Attiva Evolution

2 03-05-2023
World Password Day 2023, dalla MFA a Star Wars

Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…

2 19-04-2023
Italia e cyber resilienza: non ci siamo

Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…

2 31-03-2023
I sistemi sono vulnerabili per natura, a fare la differenza è la difesa

Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…

2 15-03-2023
Microsoft chiude due bug zero day, l’aggiornamento è urgente

Due falle critiche zero-day chiuse nel Path Tuesday di marzo vengono sfruttate da mesi.

2 08-02-2023
Turchia e San Remo: che cosa c’entrano con la cyber security

Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…

2 01-02-2023
KeePass affetto da una vulnerabilità, password a rischio

Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…

2 27-01-2023
Yahoo! è stato il brand più imitato a fine 2022

Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo…

2 26-01-2023
Gestione dati semplice e immediata con Synology

Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…

2 23-01-2023
Sicurezza IT: Cisco punta sulla security resilience

Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…

2 22-12-2022
Il parere di F5

Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…

2 22-12-2022
Il parere di Barracuda Networks

Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks

2 22-12-2022
Il parere di Acronis

Risponde Denis Cassinerio, General Manager di Acronis

2 15-12-2022
Aziende impreparate alle cyber minacce

I dirigenti sono i meno disciplinati nel rispetto delle regole di cyber security, e le aziende hanno…

2 12-12-2022
Il parere di Bitdefender

Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…

2 28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

2 04-11-2022
Campagna malware impersona KeePass, SolarWinds NPM e Veeam

Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…

2 26-10-2022
Il parere di ESET

Risponde Samuele Zaniboni, Senior Manager Presales & Tech Engineer di ESET Italia

2 26-10-2022
Il parere di Ivanti

Risponde Donato Paladino, Senior Partner Sales Manager – Mediterranean Region di Ivanti

2 19-10-2022
Zero Trust per ambienti edge e multicloud

Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…

2 12-10-2022
Windows blocca gli attacchi brute force agli account di amministratore

Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…

2 27-09-2022
PMI: incidenti cyber e forte calo delle vendite creano gli stessi danni

Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.

2 19-09-2022
Cosa comporta il Cyber Resilience Act proposto dalla UE

Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…

2 26-08-2022
Incidente informatico per LastPass, indagini forensi in corso

LastPass ha denunciato attività insolite nell’ambiente di sviluppo, sembra che gli attaccanti fossero…

2 17-05-2022
Eternity, il kit malware modulare as-a-service

Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…

2 05-05-2022
World Password Day? Meglio un World MFA Day

Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…

2 04-05-2022
Le cinque regole base per creare una password sicura

Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…

2 14-02-2022
15 vulnerabilità note e attivamente sfruttate: è urgente installare le patch

CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…

2 11-02-2022
San Valentino con l’hacker

Il cybercrime celebra la ricorrenza di San Valentino con truffe a tema: come non abboccare alle truffe…

2 09-02-2022
Italia: Emotet e Blindingcan minacciano le aziende

Emotet si è ripresa il primo posto nella classifica globale dei Top Malware di gennaio 2022. In Italia…

2 08-02-2022
Safer Internet Day: dove intervenire dentro e fuori dalle aziende

Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…

2 24-01-2022
Cybersecurity: le cattive abitudini da perdere

Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…

2 17-11-2021
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia

2 17-11-2021
Il parere di Bludis

Risponde Gianluca Marianecci, Presales Manager di Bludis

2 07-11-2021
Il parere di ESET

Risponde Samuele Zaniboni, Presales Engineer Manager di ESET Italia

2 08-10-2021
HP Work From Home: stampanti protette in smart working

Oltre a proteggere gli endpoint, HP consente agli amministratori di rete di proteggere e gestire da…

2 07-10-2021
Google attiva la 2FA per default a 150 milioni di utenti

Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…

2 01-10-2021
Il parere di Endian

Risponde Andrea Albertini, Head of Sales di Endian Italia

2 28-09-2021
La psicologia delle password

Troppi utenti continuano a riciclare le password o a usarle per anni, incuranti dei rischi che questo…

2 21-09-2021
Gli smartphone custodiscono dati sensibili, vanno protetti

Alcuni suggerimenti degli esperti di cyber security per evitare la compromissione dei dati sensibili…

2 03-08-2021
Attacco alla Regione Lazio: supply chain, Lockbit e gli altri sospetti

Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…

2 21-07-2021
Microsoft si riconferma il brand più sfruttato negli attacchi di phishing

Microsoft, DHL e Amazon sono i tre marchi più sfruttati dai criminali informatici per indurre gli utenti…

2 06-07-2021
Sistemi di controllo industriali: è allarme ransomware

Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…

2 01-07-2021
Autenticazione: inWebo in Italia con Gruppo Filippetti

inWebo punta sulla crescente domanda italiana di soluzioni MFA semplici da usare, andando oltre le offerte…

2 10-06-2021
Il parere di F-Secure

Risponde Carmen Palumbo, Country Sales Manager F-Secure

2 07-06-2021
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

2 07-06-2021
Il parere di ESET

Risponde Fabio Buccigrossi, Country Manager di ESET Italia

2 26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…

2 18-05-2021
Akamai: la MFA va bene, FIDO2 è meglio

Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro…

2 04-05-2021
HPE chiude un bug critico in Edgeline Infrastructure Manager

Disponibile la patch per una vulnerabilità di HPE Edgeline Infrastructure Manager con punteggio CVSS…

2 26-04-2021
Attacco alla supply chain, a rischio le credenziali custodite da Passwordstate

Click Studios, produttore del gestore di password enterprise Passwordstate, è stato vittima di un attacco…

2 19-04-2021
NSA: 5 vulnerabilità attivamente nel mirino di gruppi APT

Un gruppo APT colluso con l'intelligence russa sta scansionando le reti alla ricerca di dispositivi…

2 07-04-2021
Il perimetro aziendale si è dissolto, Zero Trust diventa un must have

Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione…

2 30-03-2021
Il parere di Ivanti

Risponde Stefano Sardella, Channel Manager EMEA South di Ivanti

2 17-02-2021
LastPass: versione free su una sola piattaforma da marzo

Dal 16 marzo la versione gratuita di LastPass funzionerà su un solo tipo di piattaforma: o computer…

2 09-02-2021
Safer Internet Day: i consigli di WatchGuard per le aziende

Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice…

2 28-01-2021
Malware Emotet neutralizzato da Europol e Eurojust

Un'azione coordinata da Europol ed Eurojust che ha richiesto un'ampia collaborazione di forze dell'ordine…

2 22-01-2021
Secureworks: che cosa favorisce gli incidenti informatici

Secureworks presenta i risultati dell'Incident Response Insights 2020 Report e la sua soluzione cloud-based…

2 21-01-2021
Watchguard Panda Adaptive Defense 360

Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…

2 15-12-2020
Bitdefender Small Office Security, protezione completa per piccoli uffici

Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…

2 12-12-2020
Il parere di Aikom Technology

Rispondono Marco Grasselli, Distribution Manager Southern Europe presso Avigilon - a Motorola Solutions…

2 04-12-2020
Sicurezza Android minacciata da un bug facile da chiudere

Una vulnerabilità della libreria Play Core di Google mette a rischio decine di app Android. La patch…

2 27-11-2020
Sophos vittima di data leak, clienti avvistati

Un data leak ha esposto i dati di alcuni clienti Sophos che avevano contattato l'assistenza. Un numero…

2 25-11-2020
Identity security, il futuro della cyber security

CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…

2 24-11-2020
Bug zero-day in sei prodotti VMware, ecco che cosa fare

In attesa della patch per una grave vulnerabilità zero-day in sei prodotti VMware, l'azienda ha pubblicato…

2 16-11-2020
Kaspersky Endpoint Security Cloud Plus: protezione cloud per le PMI

Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle…

2 02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

2 25-10-2020
Il parere di Overland Tandberg

Risponde Paolo Rossi, risponde Paolo Rossi, Italy Channel Sales Manager di Overland Tandberg


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Reportage

Cybersecurity 2026: come cambia la sicurezza in azienda

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Calendario Tutto

Mar 26
V-Valley Live Talk - Zero is the New Trust
Mag 08
2026: l’anno della crescita degli MSP
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4