>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 03-04-2026
ICOS amplia il proprio portafoglio di soluzioni per la sicurezza informatica con Horizon3.ai

L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…

2 31-03-2026
Cybersecurity & Education: perché le scuole devono innalzare la postura di sicurezza e proteggere al meglio i dati sensibili

Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…

2 31-03-2026
Microsoft e il futuro dell’agentic cybersecurity

Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…

2 20-03-2026
Greenbone porta in Italia il vulnerability management 100% europeo

Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…

2 21-01-2026
LinkedIn usato per diffondere malware con la tecnica DLL sideloading

Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…

2 21-11-2025
Mercato del lavoro sul dark web, il candidato medio ha 24 anni

Nel 2025 sul dark web i curriculum superano le offerte di lavoro (55% contro 45%), a causa di licenziamenti…

2 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

2 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

2 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

2 05-09-2025
Attacchi AI: HexStrike rivoluziona l’automazione delle minacce cyber

La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 25-06-2025
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali

Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…

2 23-10-2024
Digitalizzazione e cybersecurity

La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…

2 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

2 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

2 07-06-2024
Da Infosecurity Europe 2024: Lupovis, Sepio, Hadrian Security

Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…

2 07-11-2023
Come sta la cybersecurity, secondo chi la gestisce

I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…

2 29-08-2023
Kali Purple: obiettivo SOC-in-a-box

I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…

2 22-10-2021
Specialisti di cyber security cerasi, lavoreranno per il cyber crime

Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…

2 20-09-2021
Il parere di SentinelOne

Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA

2 29-09-2020
Criminali cercasi: il team di REvil-Sodinokibi vuole affiliati

Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia…

2 04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…

1 08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

1 01-04-2026
Memory Lane: sono solo trent’anni che dico che la sicurezza dell'informazione non è né sviluppo né IT

1 30-03-2026
Quando l’AI sviluppa e testa il software, chi garantisce che funzioni davvero?

Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…

1 18-03-2026
Supply chain a rischio: mancano esperti di cybersecurity

Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…

1 18-03-2026
DORA, come governare la resilienza operativa

DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…

1 27-02-2026
La Cybersecurity in Italia vale 2,8 miliardi, trainata da NIS2 e AI

Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…

1 26-02-2026
AI e vulnerabilità: come cambiano gli attacchi alle imprese

La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…

1 18-02-2026
F5, più sicurezza nell’AI con una protezione runtime

Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…

1 09-02-2026
La sicurezza dell'AI ai Giochi Olimpici invernali 2026: lo stress test definitivo

Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…

1 27-01-2026
Corea del Sud, audit sulla PA: violati tutti i sistemi testati

Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…

1 22-01-2026
PKI, il tallone d’Achille nascosto della digitalizzazione

La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…

1 09-01-2026
Ransomware, AI e frodi: l’evoluzione delle minacce nel 2025

L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…

1 19-12-2025
Le previsioni di Fortinet

A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…

1 16-12-2025
Kaspersky: le nuove minacce cyber per le PMI e le previsioni per il 2026

Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 21-10-2025
CyLock

Diego Padovan, fondatore e CEO di CyLock, spiega come le proprie soluzioni semplificano la capacità…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

1 05-09-2025
Chi guida oggi la strategia di cybersecurity in azienda? Come cambia il ruolo del CISO in uno scenario in continua evoluzione

Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
Il parere di Fortinet

Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 28-04-2025
Agenti AI auto-apprendenti per la sicurezza del codice AI

Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…

1 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

1 12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

1 09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

1 22-11-2024
Tra bug bounty, penetration test e adversary simulation

Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…

1 20-11-2024
Protezione del cloud: Integrity360 lancia un servizio gestito di CNAPP

CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…

1 18-11-2024
SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…

1 29-08-2024
Falso agent di cybersecurity usato in attacchi a sfondo politico

Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…

1 08-07-2024
Ransomware Eldorado colpisce Windows e VMware ESXi

Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…

1 28-06-2024
Il parere di ReeVo

Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security

1 02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

1 16-02-2024
La soluzione per l’application security targata Veracode

Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…

1 26-01-2024
AI per la cybersecurity: come valutare le soluzioni sul mercato

Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…

1 06-12-2023
Perché le banche sono sempre più nel mirino dei cybercriminali?

A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…

1 10-11-2023
I 12 ruoli chiave della cybersecurity

Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…

1 09-11-2023
L'AI generativa per la sicurezza del codice software

I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…

1 01-09-2023
Bitdefender prende Horangi per garantire la cloud security

Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management,…

1 18-07-2023
Il parere di Cisco

Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco

1 17-07-2023
Cisco affina la strategia di cybersecurity per l’Italia

Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…

1 28-04-2023
I gruppi cybercriminali sempre più simili alle aziende

Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…

1 20-04-2023
Impennata di cyberattacchi verso l’IoT

I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…

1 06-04-2023
Backup come CSI: come può aiutare a ricostruire un attacco

Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta…

1 02-02-2023
Smart car e OT: serve una security completa, ecco come realizzarla

Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…

1 21-11-2022
Acronis punta sulla semplificazione e sul canale

Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…

1 02-11-2022
HelpSystems diventa Fortra e promette di rivoluzionare la security

Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…

1 25-10-2022
Ransomware: attacchi aumentati del 466% dal 2019

L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…

1 29-09-2022
Sababa MDR 2.0, la protezione avanzata e gestita tutta italiana

Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…

1 07-07-2022
Attacchi informatici: una vittima su cinque rischia l’insolvenza

Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca…

1 18-05-2022
Debugging dei ransomware: aiuto alle vittime o agli attaccanti?

Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…

1 09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…

1 19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

1 11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

1 27-10-2021
Malware Squirrelwaffle è l'erede di Emotet

Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…

1 06-10-2021
Nuove soluzioni Mandiant automatizzano la gestione della security

Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…

1 23-09-2021
Cyber security e medicale: nasce un centro ad hoc

Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…

1 20-09-2021
Il parere di ESET

Risponde Samuele Zaniboni, Presales Engineer Manager di ESET Italia

1 30-08-2021
Attacco DDoS usato come esca per diffondere il malware BazaLoader

Una variante al tema della violazione del copyright è l'esca architettata dai criminali informatici…

1 04-06-2021
Epsilon Red, la nuova minaccia per le aziende

Si chiama Epsilon Red il nuovo malware che crittografa i file dopo che una serie di script PowerShell…

1 17-05-2021
Dal pentest all'attacco APT: l'idea criminale di FIN7

Una backdoor presentata come strumento di analisi per la sicurezza: è la nuova idea del gruppo FIN7…

1 26-02-2021
Microsoft inaugura la Cybersecurity Experience

Presso il Microsoft Technology Center è operativa la Cybersecurity Experience, un'area in cui i clienti…

1 14-10-2020
Cybersecurity: all'esordio il nuovo polo nazionale di Tinexta

Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…

1 30-09-2020
L'85% delle app di tracciamento è soggetta alla perdita di dati

Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…

1 09-07-2020
Phishing, ransomware e altri: l'evoluzione delle cyber minacce nel 2020

Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…

1 20-02-2020
HP: stampanti di rete all'insegna della sicurezza

HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…

1 06-12-2019
Patch Management è la soluzione per la gestione automatizzata degli aggiornamenti

TeamViewer propone una soluzione al problema dei ritardi nell'installazione delle patch. Si chiama Patch…

1 25-09-2019
Bug di iOS 13 e iPadOS con tastiere di terze parti, meglio disabilitarle

Apple ha comunicato di avere rilevato un bug di sicurezza nelle app di tastiere di terze parti che richiedono…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4