>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 22-09-2025
MalTerminal: l’ascesa dei malware potenziati dai modelli LLM

MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 15-09-2025
Phishing e RMM, le armi per ottenere accesso remoto persistente

Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 09-09-2025
APT nordcoreano sviluppa malware in Rust e Python

Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 01-09-2025
Come funziona PromptLock, il primo ransomware basato sulla GenAI

Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 22-08-2025
Password manager: falla zero-day espone 40 milioni di utenti

Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 21-07-2025
SharePoint sotto attacco: patch urgente per una grave falla RCE

Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 14-07-2025
Nel 2025 impennata di malware unici, AI e ransomware cambiano le regole

Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 26-06-2025
F5: la trasformazione è sempre più guidata dall’AI, ma in un contesto operativo che rimane complesso

Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 13-06-2025
Backdoor e stealer: nuove minacce coinvolgono DeepSeek e Grok

Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…

1 11-06-2025
Patch Tuesday: Microsoft chiude 65 falle, una zero-day attivamente sfruttata

Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…

1 10-06-2025
AI e cloud nel mirino: la strategia SentinelOne tra presente e futuro

SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 09-06-2025
Phishing stagionale: nuova ondata di attacchi via PEC in Italia

Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 05-06-2025
GenAI: i tool più gettonati diventano una trappola nei falsi installer

Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 16-04-2025
Aumento di malware Zero Day e attacchi di rete a fine 2024

Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…

1 16-04-2025
Pacchetti NPM malevoli sfruttano PayPal per colpire la supply chain

Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…

1 15-04-2025
Come i certificati EV diventano armi per il ransomware

Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 14-04-2025
AI Agent vs. Agentic AI: quali sono le differenze? Il futuro è ibrido, in sinergia

AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…

1 11-04-2025
Agentic AI: la prossima sfida per la cybersecurity

L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…

1 09-04-2025
Patch Tuesday: Microsoft chiude 134 falle, una zero-day

Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…

1 08-04-2025
PDF come veicolo per le minacce, una ricerca approfondita

I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…

1 25-03-2025
Identità come perimetro di sicurezza: rischi e soluzioni post-autenticazione

Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…

1 17-03-2025
Attacchi ransomware: febbraio è il mese dei record

Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…

1 11-03-2025
Sicurezza informatica e infrastrutture critiche, la situazione in Italia

Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…

1 07-03-2025
Nuova tecnica bypassa l’autenticazione a più fattori

Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…

1 06-03-2025
L’Agentic AI e il futuro della cybersecurity

L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…

1 28-02-2025
Tattiche e tecniche di Black Basta: il palybook aggiornato

Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

1 11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

1 17-01-2025
FakeUpdates è il malware più diffuso in Italia a dicembre 2024

In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

1 16-12-2024
Il parere di Kaspersky

Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…

1 11-12-2024
Malware: a settembre 2024 Italia ancora sferzata da FakeUpdates

A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…

1 04-12-2024
467.000 file dannosi al giorno intercettati nel 2024

Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…

1 02-12-2024
Italia nel mirino: 1896 attacchi in sei mesi contro le aziende

Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…

1 22-11-2024
Microsoft smantella l’infrastruttura PhaaS ONNX

Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…

1 19-11-2024
Malware cloud: una novità da monitorare attentamente

l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…

1 14-11-2024
Ymir: è entrato in scena un nuovo ransomware

Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…

1 13-11-2024
Italia: il malware più diffuso a ottobre resta FakeUpdates

In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…

1 05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

1 16-10-2024
Blockchain che ospitano malware, la nuova frontiera degli attacchi

La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…

1 15-10-2024
Settembre 2024: FakeUpdates è il malware più diffuso in Italia

Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…

1 13-09-2024
Malware in agosto: FakeUpdates spopola, il ransomware cresce

Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…

1 30-08-2024
FakeUpdates il malware più diffuso a luglio in Italia

Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…

1 28-08-2024
Falle senza patch con exploit pubblici

Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…

1 12-08-2024
Mitigare il rischio in assenza di patch si può, ecco come

Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.…

1 31-07-2024
Attacchi via email aumentati del 293% degli nella prima metà dell’anno

Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…

1 24-07-2024
La data security vincente è all'intersezione tra la gestione dei dati e la security

Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…

1 16-07-2024
FakeUpdates è il malware più diffuso in Italia e nel mondo a giugno 2024

La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…

1 04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…

1 01-07-2024
SentinelOne e l’innovazione della cybersecurity

Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…

1 19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

1 17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

1 17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

1 12-06-2024
Acronis amplia l’offerta e rafforza il rapporto con i partner

Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…

1 03-06-2024
Campagne di spionaggio russe in Europa, le novità di APT28

Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…

1 03-06-2024
Pumpkin Eclipse: 600.000 router oscurati in 72 ore

È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…

1 22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

1 30-04-2024
Proteggersi dagli attacchi informatici alimentati dalla GenAI

L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…

1 24-04-2024
Sicurezza delle app o delle API? Ai bot non interessa

Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.

1 18-04-2024
LockBit sfrutta anche l’auto propagazione e funzionalità adattive

La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…

1 12-04-2024
FakeUpdates è il malware più diffuso in Italia a marzo

La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…

1 29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

1 08-03-2024
Magnet Goblin: il gruppo specializzato nello sfruttamento delle falle 1-day

Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…

1 21-02-2024
CrowdStrike: i rischi per le imprese tra supply chain e AI

Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…

1 16-02-2024
La soluzione per l’application security targata Veracode

Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…

1 15-02-2024
Come i threat actor stanno usando l'AI generativa

Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…

1 02-02-2024
Impennata di ransomware contro manifatturiero, istruzione e sanità

A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…

1 29-01-2024
C'è una vulnerabilità critica in Jenkins

Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione

1 24-01-2024
Una marcia in più per gli MSP grazie alle potenzialità dell’IA

L’IA ha le potenzialità per rivoluzionare i servizi degli MSP, garantendo efficienza, precisione e una…

1 11-01-2024
Malware: a dicembre torna Qbot, in Italia spopola FakeUpdates

Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…

1 11-12-2023
Le previsioni 2024 di WatchGuard

Rispondono i ricercatori dei laboratori WatchGuard

1 04-12-2023
411.000 file malevoli al giorno diffusi nel 2023

Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco…

1 15-11-2023
Attacchi alle identità sempre più sofisticati e diffusi

Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…

1 02-11-2023
Si chiama Digital Employee Experience e aiuta la produttività dei dipendenti

Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle…

1 14-09-2023
Qbot è stato il malware più diffuso in Italia da agosto, ma sta diminuendo

A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…

1 07-09-2023
Il fingerprinting del browser può aumentare la sicurezza dei siti web?

L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…

1 29-08-2023
Kali Purple: obiettivo SOC-in-a-box

I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…

1 28-08-2023
Ransomware Hive, Royal e Black Basta: che cos’hanno in comune

Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali…

1 22-08-2023
Ivanti chiude un bug zero-day attivamente sfruttato

Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…

1 18-08-2023
Cybercrime-as-a-Service: le 5 specializzazioni da monitorare

Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…

1 18-08-2023
LinkedIn e Poste Italiane colpiti dal cybercrime

Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…

1 24-07-2023
Mallox e P2PInfect: attenti a quei due

Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…

1 18-07-2023
Il parere di Fortinet

Risponde Matteo Uva, Director of Alliance & Business development di Fortinet

1 11-07-2023
Cybercriminali versatili, il business illecito resta profittevole

Tra dicembre 2022 e maggio 2023 i cyber criminali hanno dovuto diversificare le proprie attività per…

1 05-07-2023
APT cinesi contro Paesi europei: la nuova campagna SmugX

Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3