>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 01-11-2025
Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)

1 31-10-2025
Cyber attacchi in Italia in forte calo, il Nord resta nel mirino

Nel terzo trimestre 2025 i cyber attacchi in Italia diminuiscono del 46%. Il Nord è più colpito; la…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Cybercrime in Italia: dati in crescita e nuove minacce

Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 29-10-2025
Atroposia, il malware modulare che rivoluziona gli attacchi stealth

Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…

1 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 22-10-2025
Splunk

Gian Marco Pizzuti, Area Vioce President and Italy Country Manager di Splunk, sottolinea che l'introduzione…

1 22-10-2025
Vectra AI

Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 09-10-2025
Qualys estende la visione Risk Operation Center con l’AI agentica: "Un'alternativa alla platformization"

Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 02-10-2025
Stress e burnout colpiscono il 76% degli analisti

Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…

1 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 26-09-2025
AI autorizzate sono la chiave per la sicurezza nel retail

Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…

1 24-09-2025
Ransomware: meno riscatti pagati, nuove strategie di attacco

Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 18-09-2025
Shadow AI causa del 20% delle violazioni di dati nell’ultimo anno

Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 16-09-2025
Lancio di iPhone 17, preordini e truffe: boom di phishing e raggiri online

False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

1 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

1 11-09-2025
Possibile violazione dati per il Comune di Canegrate

In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…

1 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 05-09-2025
Chi guida oggi la strategia di cybersecurity in azienda? Come cambia il ruolo del CISO in uno scenario in continua evoluzione

Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…

1 05-09-2025
Ransomware: +146% di attacchi in un anno, rubati 238 terabyte di dati

Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…

1 01-09-2025
Come funziona PromptLock, il primo ransomware basato sulla GenAI

Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 20-08-2025
Speciale Servizi gestiti

Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

1 20-08-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able

1 18-08-2025
Ransomware 2025: la situazione fra AI, RaaS e nuove strategie

Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…

1 31-07-2025
Data breach in Italia in calo, ma la Shadow AI fa lievitare i costi nascosti

Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…

1 29-07-2025
Sanità, AI e compliance: le nuove priorità della cybersecurity in Italia

L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 24-07-2025
Come prevenire e affrontare una crisi informatica: sette passaggi chiave

Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

1 17-07-2025
Cyberspionaggio cinese contro i semiconduttori di Taiwan

Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…

1 14-07-2025
AI generativa a supporto del SOC: come cambia la sicurezza dell’email

L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 26-06-2025
F5: la trasformazione è sempre più guidata dall’AI, ma in un contesto operativo che rimane complesso

Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 23-06-2025
Security awareness training: un’opportunità di crescita per gli MSP

La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…

1 23-06-2025
Ransomware Qilin ora offre assistenza legale agli affiliati

Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…

1 19-06-2025
Acronis, la formazione sulla sicurezza è un’opportunità per gli MSP

Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Phishing stagionale: nuova ondata di attacchi via PEC in Italia

Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 28-05-2025
Danabot smantellato in una operazione internazionale

Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 27-05-2025
Furto di cookie: 94 miliardi rubati, Italia tra i paesi più colpiti

Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…

1 27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…

1 27-05-2025
AI agentica: il contesto di sicurezza è fondamentale

L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…

1 23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…

1 22-05-2025
Videosorveglianza: i vantaggi delle telecamere termiche

Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…

1 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…

1 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 18-04-2025
Furto di credenziali e attacchi alle infrastrutture critiche in crescita

Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 15-04-2025
Come rispondere alla crescita esponenziale dei dati non strutturati?

Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…

1 14-04-2025
INPS e Agenzia delle Entrate: se vi scrivono occhio alla truffa

Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…

1 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

1 08-04-2025
Truffe di sextortion: Italia tra i Paesi più colpiti nel 2025

L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…

1 07-04-2025
ESET aggiorna la protezione ransomware e strumenti AI avanzati

ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…

1 02-04-2025
Sicurezza dell'IA: 5 passi per un’adozione responsabile dell'IA generativa

Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 31-03-2025
PlayBoy Locker, il RaaS che minaccia Windows, NAS ed ESXi

PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…

1 28-03-2025
La maggior parte degli ospedali ha vulnerabilità critiche

Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…

1 21-03-2025
DORA e cybersecurity: il divario tra necessità e investimenti

Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…

1 20-03-2025
False applicazioni OAuth minacciano gli account Microsoft 365

Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…

1 17-03-2025
Maxi campagna di phishing colpisce migliaia di utenti anche in Europa

Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…

1 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

1 11-03-2025
Finance: rischio cyber in aumento per GenAI e Shadow IT

Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…

1 11-03-2025
Sicurezza informatica e infrastrutture critiche, la situazione in Italia

Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…

1 06-03-2025
La Shadow AI sfugge al controllo: il 90% dell'uso è invisibile alle aziende

Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…

1 04-03-2025
La sicurezza informatica in Italia: un confronto asimmetrico di forze in campo

L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 28-02-2025
Tattiche e tecniche di Black Basta: il palybook aggiornato

Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…

1 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 25-02-2025
Rapporto Clusit 2025: Italia ancora sotto attacco, con qualche segnale positivo

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 24-02-2025
Italia: 1.927 attacchi informatici nel 2024, +18% rispetto al 2023

Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…

1 17-02-2025
AI e frodi di identità: le minacce per sicurezza e privacy

L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…

1 17-02-2025
Lynx: il ransomware avanzato per sistemi Windows

Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…

1 13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

1 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3