>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Frodi con AI: perché la sinergia tra settore bancario e imprese è cruciale

Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

1 22-10-2025
Fortinet

Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…

1 22-10-2025
Netskope

Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

1 02-10-2025
SimpleCyb, la cybersecurity OT italiana

L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…

1 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

1 20-08-2025
Il parere di Acronis

Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

1 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 20-05-2025
Cybersecurity OT in pharma e biotech: strategie e criticità attuali

L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

1 01-05-2025
Speciale Backup e Resilienza 2025: come cambia la protezione dei dati tra nuove minacce e nuove regole

Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…

1 01-05-2025
Il parere di Synology

Risponde Lorenzo De Rita, Enterprise Project manager di Synology

1 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 16-04-2025
Aumento di malware Zero Day e attacchi di rete a fine 2024

Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 10-04-2025
Identità macchina, AI, certificati: le sfide di CyberArk nella identity security

Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 08-04-2025
Attacchi alle infrastrutture critiche: acqua ed energia nel mirino

Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…

1 07-04-2025
Fortinet aggiorna la sicurezza OT per le infrastrutture critiche

Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…

1 02-04-2025
Sicurezza dell'IA: 5 passi per un’adozione responsabile dell'IA generativa

Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…

1 01-04-2025
Nuove vulnerabilità nei sistemi solari

Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 26-03-2025
Sicurezza IoT: quando l’errore umano richiede endpoint più intelligenti

Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…

1 24-03-2025
Minacce informatiche in evoluzione: oltre la conformità normativa

La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…

1 21-03-2025
Come NIS2 rivoluzionerà la cybersecurity, fra regole e responsabilità

Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…

1 17-03-2025
Attacchi ransomware: febbraio è il mese dei record

Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…

1 17-03-2025
Maxi campagna di phishing colpisce migliaia di utenti anche in Europa

Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…

1 12-03-2025
Cyberattacchi al manifatturiero, urgente proteggere l’OT

Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…

1 10-03-2025
Attacchi non interattivi: la nuova minaccia all'autenticazione

Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…

1 07-03-2025
Convergenza IT-OT: nuove sfide e rischi per la cybersecurity

La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a…

1 04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

1 04-03-2025
La sicurezza delle identità è un pilastro della fiducia digitale

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 28-02-2025
Speciale OT Security

La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

1 19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

1 16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

1 16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

1 16-12-2024
Il parere di Akamai

Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 21-11-2024
Liminal Panda, la minaccia cinese alle telecomunicazioni

Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…

1 18-11-2024
SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…

1 14-11-2024
Le 15 vulnerabilità più sfruttate, secondo le agenzie Five Eyes

Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…

1 15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

1 04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

1 03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

1 30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

1 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

1 04-09-2024
Microsoft Exchange: errori di configurazione favoriscono gli attacchi di spoofing

Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.

1 02-09-2024
Il parere di Fortinet

Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet

1 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

1 20-06-2024
La sicurezza dei grandi eventi

L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…

1 19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

1 26-03-2024
3 best practice per aumentare la resilienza delle infrastrutture IT critiche

Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…

1 25-03-2024
I cinque principali rischi situazionali per gli attacchi basati sull’identità

Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…

1 13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

1 08-03-2024
Consigli sulla protezione di ambienti multicloud

Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…

1 07-03-2024
Speciale Backup e resilienza

Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…

1 07-03-2024
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis

1 12-02-2024
Account takeover: campagna coinvolge ambienti cloud Microsoft Azure

Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…

1 12-12-2023
Le previsioni 2024 di HWG Sababa

Risponde Alessio Aceti, CEO di HWG Sababa

1 11-12-2023
Le previsioni 2024 di Vertiv

Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv

1 06-12-2023
Perché le banche sono sempre più nel mirino dei cybercriminali?

A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…

1 24-11-2023
Tre strade da seguire per rafforzare la cybersecurity

Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…

1 31-10-2023
Il parere di SentinelOne

Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne

1 30-10-2023
PMI, come proteggersi dagli attacchi informatici

1 26-10-2023
Come rafforzare la cybersecurity nella moderna Industria Ferroviaria?

1 24-10-2023
Come si protegge l'IoMT

L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…

1 17-10-2023
F5 sostiene OpenTelemetry

Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…

1 03-10-2023
Dual Ransomware Attack: la tecnica del doppio attacco

Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…

1 05-09-2023
Un nuovo motore per semplificare la segmentazione delle reti OT

TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…

1 05-09-2023
VPN non sicure, il passaggio allo Zero Trust è necessario

VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario…

1 04-09-2023
Aziende IT vittime preferite del cybercrime

Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.

1 28-08-2023
Kroll vittima di un attacco di SIM swapping

Il trucco del SIM swapping per avviare altre frodi si sta diffondendo, sono necessari controlli più…

1 23-08-2023
Affidarsi all’Intelligenza Artificiale: come farlo senza rischi

L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…

1 21-08-2023
Ransomware BlackCat: scoperta una nuova versione

Il ransomware BlackCat si evolve con due nuove funzioni che potenziano movimenti laterali ed esecuzione…

1 18-07-2023
Speciale OT e infrastrutture critiche

L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…

1 18-07-2023
Il parere di GCI System Integrator

Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator

1 18-07-2023
Il parere di Fortinet

Risponde Matteo Uva, Director of Alliance & Business development di Fortinet

1 18-07-2023
Il parere di Nozomi Networks

Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks

1 18-07-2023
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

1 18-07-2023
Il parere di Cisco

Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco

1 26-06-2023
La gestione degli end point è più sicura con Parallels | Awingu e Parallels RAS

Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 08-06-2023
Ransomware e social engineering spopolano, colpa del fattore umano

Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…

1 27-03-2023
World Backup Day 2023: come cambia l’approccio alla copia di sicurezza

VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.

1 16-03-2023
Fotografia cyber dell’Italia: le soluzioni di difesa ci sono, vanno incentivate

Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…

1 18-01-2023
Il World Economic Forum annuncia la Cybercrime Atlas Initiative

Una piattaforma unica di raccolta e condivisione delle informazioni sul cybercrime sancisce la collaborazione…

1 17-01-2023
World Economic Forum: i cyber attacchi sono una minaccia per la fragile economia globale

L’aumento degli attacchi informatici ha alzato la consapevolezza verso l’importanza della cybersecurity,…

1 11-01-2023
Sanità nel mirino del cybercrime: perché e come difendersi

L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…

1 22-12-2022
Il parere di Acronis

Risponde Denis Cassinerio, General Manager di Acronis

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di Fortinet

Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet

1 19-12-2022
Cybersecurity delle infrastrutture critiche

Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si…

1 13-12-2022
Piattaforme cloud sotto attacco: motivi e tecniche di difesa

I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…

1 12-12-2022
Il parere di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky

1 28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

1 22-11-2022
Hacktivismo: perché è tornato alla ribalta, chi colpisce e come

Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…

1 18-11-2022
Il parere di WatchGuard

Risponde Gianluca Pucci, Manager Sales Engineer Italy, WatchGuard Technologies

1 10-11-2022
Smart Factory sempre più a rischio di subire attacchi informatici

I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…

1 26-10-2022
Il parere di SentinelOne

Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

1 14-09-2022
Comprendere la complessità del cloud

Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…

1 27-07-2022
Syneto semplifica la gestione del dato con Hyper Echo

Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.

1 19-07-2022
Sicurezza enterprise e private 5G: il connubio perfetto

L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni.…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3