>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Agenti AI: crash, hack e anomalie operative sono gli scenari da evitare

L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…

1 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 30-10-2025
Cybersecurity DGS: resilienza, formazione e nuove sfide tra AI e quantum

Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 23-10-2025
Blerina Abrazhda: non c'è Difesa senza una cybersecurity di sistema

La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…

1 23-10-2025
Mike Pompeo: la tecnologia è anche geopolitica

Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…

1 22-10-2025
Fortinet

Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 21-10-2025
Proofpoint

Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…

1 18-10-2025
Cybercrime, giovani e AI: nuove sfide per la cybersecurity italiana

Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…

1 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

1 15-10-2025
Patch Tuesday da record: Microsoft chiude 167 falle

Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 10-10-2025
Come anticipare le sfide secondo Veeam: la resilienza come pilastro della strategia IT

In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 02-10-2025
Stress e burnout colpiscono il 76% degli analisti

Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…

1 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 30-09-2025
Agenti LLM su smartphone fra vulnerabilità e rischi invisibili

L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…

1 29-09-2025
HybridPetya è il ransomware moderno che aggira il Secure Boot UEFI

HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

1 26-09-2025
AI autorizzate sono la chiave per la sicurezza nel retail

Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 23-09-2025
Prima che le tessere del domino cadano: la cyberwarfare al punto di svolta

L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 18-09-2025
Supply chain attack: colpiti 19 pacchetti npm chiave dello sviluppo open source

Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…

1 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

1 17-09-2025
Check Point acquisisce Lakera per blindare la sicurezza dell’AI

L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione…

1 16-09-2025
Lancio di iPhone 17, preordini e truffe: boom di phishing e raggiri online

False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…

1 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

1 16-09-2025
L'importanza di dimostrarlo internamente prima di prometterlo esternamente

L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 12-09-2025
Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?

Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…

1 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

1 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
Attacco filorusso sfrutta una falla zero-day contro aziende europee

Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 04-09-2025
Veeam lancia la sua prima software appliance

Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da…

1 02-09-2025
Identità digitali: solo il 34% si fida delle difese aziendali

Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…

1 01-09-2025
Come funziona PromptLock, il primo ransomware basato sulla GenAI

Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 22-08-2025
Password manager: falla zero-day espone 40 milioni di utenti

Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

1 06-08-2025
Ransomware: il rischio delle medie imprese

Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Data breach in Italia in calo, ma la Shadow AI fa lievitare i costi nascosti

Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 30-07-2025
Commvault cerca Satori Cyber, azienda di data e AI security

In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder…

1 29-07-2025
Sanità, AI e compliance: le nuove priorità della cybersecurity in Italia

L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…

1 28-07-2025
Stress e rischio burnout: il prezzo umano della cyber insicurezza

Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…

1 24-07-2025
Truffa Net RFQ: come i cyber criminali rubano beni materiali alle aziende

Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…

1 24-07-2025
Come prevenire e affrontare una crisi informatica: sette passaggi chiave

Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…

1 24-07-2025
Dentro il SOC Yarix: turni, AI e vita reale della sicurezza gestita

Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…

1 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 17-07-2025
Cyberspionaggio cinese contro i semiconduttori di Taiwan

Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…

1 16-07-2025
Italian Project Awards: premiati i migliori progetti del 2024

In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…

1 14-07-2025
AI generativa a supporto del SOC: come cambia la sicurezza dell’email

L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…

1 09-07-2025
Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…

1 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 04-07-2025
Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…

1 04-07-2025
Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…

1 03-07-2025
ESET Italia: risultati e strategie per la sicurezza delle PMI

ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…

1 02-07-2025
Fortinet: la cybersecurity per un mondo frammentato

Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
Huawei: alla cybersecurity serve sempre trasparenza

Per Huawei la sicurezza cyber è comunque una disciplina tecnologica, per la quale la trasparenza è fatta…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 30-06-2025
Il cambio di paradigma della direttiva NIS2

Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 26-06-2025
Ransomware in Italia, fra criticità e segnali incoraggianti

In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 23-06-2025
Ransomware Qilin ora offre assistenza legale agli affiliati

Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…

1 23-06-2025
Veeam, AI e resilienza: il backup diventa risorsa strategica

Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 17-06-2025
Crittografia post-quantum: come prepararsi

Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 12-06-2025
Governance e cybersecurity: la gestione del rischio nelle realtà decentralizzate

La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…

1 11-06-2025
Cloud: il 65% delle aziende ha subìto un incidente, solo il 6% reagisce subito

Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…

1 11-06-2025
Debito di sicurezza: il 78% delle PA ha falle irrisolte da anni

Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…

1 11-06-2025
Patch Tuesday: Microsoft chiude 65 falle, una zero-day attivamente sfruttata

Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…

1 09-06-2025
Veeam: l'importanza di un esame approfondito nella resilienza dei dati

Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 03-06-2025
ConnectWise: APT sfrutta una vulnerabilità, 9 mesi di esposizione

Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 29-05-2025
EMEA: il 10% delle aziende perde più di 5 milioni per gli attacchi cyber

In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…

1 28-05-2025
Italia quarto paese al mondo più colpito dai ransomware

Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…

1 27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…

1 23-05-2025
Anime e streaming veicoli per cyber attacchi contro la Gen Z

250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3