>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

2 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

2 01-07-2024
OT sempre più sotto attacco

Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…

1 02-12-2025
Malware AI, tra realtà operativa e rischi futuri

La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…

1 02-12-2025
Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

Cybersecurity OT: sei passi operativi per preparare gli impianti industriali a incidenti inevitabili,…

1 02-12-2025
Ransomware: il rischio cresce nei weekend e nelle festività

Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…

1 28-11-2025
IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…

1 27-11-2025
Korean Leaks, quando un MSP diventa un’arma del ransomware

La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

1 23-10-2025
Blerina Abrazhda: non c'è Difesa senza una cybersecurity di sistema

La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…

1 02-10-2025
Vectra AI compra Netography per difendere meglio le reti ibride

L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 18-09-2025
Shadow AI causa del 20% delle violazioni di dati nell’ultimo anno

Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 14-07-2025
Responsabilità OT in forte crescita: la sicurezza sale ai vertici aziendali

Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 26-06-2025
Ransomware in Italia, fra criticità e segnali incoraggianti

In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 17-06-2025
Zero Trust e AI, le nuove sfide della security secondo Zscaler

James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…

1 12-06-2025
Governance e cybersecurity: la gestione del rischio nelle realtà decentralizzate

La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…

1 27-05-2025
AI agentica: il contesto di sicurezza è fondamentale

L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…

1 20-05-2025
Cybersecurity OT in pharma e biotech: strategie e criticità attuali

L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 01-05-2025
Speciale Backup e Resilienza 2025: come cambia la protezione dei dati tra nuove minacce e nuove regole

Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…

1 01-05-2025
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

1 24-04-2025
Resilienza OT: come cambia la difesa nelle industrie digitali

Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…

1 16-04-2025
Aumento di malware Zero Day e attacchi di rete a fine 2024

Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…

1 09-04-2025
Zero Trust e cybersecurity proattiva: l’unica risposta alle minacce emergenti

Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 07-04-2025
Fortinet aggiorna la sicurezza OT per le infrastrutture critiche

Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 02-04-2025
L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…

1 01-04-2025
Nuove vulnerabilità nei sistemi solari

Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…

1 12-03-2025
Cyberattacchi al manifatturiero, urgente proteggere l’OT

Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…

1 06-03-2025
Ransomware: il riscatto ora si paga per non divulgare le falle software

Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…

1 04-03-2025
Il parere di Fortinet

Risponde Matteo Uva, Alliance & Business Development Director di Fortinet

1 28-02-2025
Speciale OT Security

La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 18-02-2025
Cyber resilience in Italia: la situazione è critica

Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…

1 14-02-2025
Acronis, crescono gli attacchi AI e contro gli MSP: lo scenario in Italia

Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…

1 11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…

1 28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

1 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

1 19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

1 18-12-2024
Il parere di Claroty

Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty

1 16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

1 16-12-2024
Il parere di Bitdefender

Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender

1 16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

1 13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

1 27-11-2024
Zscaler estende il modello Zero Trust a filiali e cloud

Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…

1 27-11-2024
Black Friday e stagione natalizia: garantire ai clienti uno shopping sicuro

Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…

1 21-11-2024
Akamai migliora lo Zero Trust Network Access

Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…

1 16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

1 25-09-2024
Sicurezza cloud: c’è molto lavoro da fare

Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…

1 16-09-2024
Google Cloud Storage: l’abuso di accesso è un problema da risolvere

Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…

1 04-09-2024
Cicada3301, un nuovo ransomware multipiattaforma che preoccupa

Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…

1 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

1 21-08-2024
Blocco di un attacco ransomware: l’importanza dell’MDR

Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…

1 19-07-2024
Attacchi cyber globali in aumento del 30%

Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…

1 09-07-2024
Eventi sportivi: scendono in campo anche i criminali informatici

Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…

1 03-07-2024
Falla regreSSHion per Linux: il patching è urgente

Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…

1 14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 11-04-2024
Palo Alto Networks: basta parlare di IT e OT, la resilienza è una sola

Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…

1 07-03-2024
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis

1 29-02-2024
Attacco ransomware coordinato e multifase: un caso da studiare

Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…

1 24-01-2024
Il 2024 porterà una guerra dei requisiti per Zero Trust

L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…

1 19-01-2024
Malware crittografato in costante crescita

Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…

1 17-01-2024
La fine del firewall stand-alone

Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.

1 09-01-2024
Cybersecurity: il ruolo della rete

Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…

1 08-01-2024
Il malware Carbanak torna alla ribalta

Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.

1 12-12-2023
Le previsioni 2024 di Bludis

Risponde Maurizio Erbani, General Manager Bludis

1 11-12-2023
Le previsioni 2024 di Armis

Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area

1 06-12-2023
Perché le banche sono sempre più nel mirino dei cybercriminali?

A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…

1 06-12-2023
Sanità: attacchi in aumento, bisogna rafforzare la cybersecurity

Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…

1 24-11-2023
Tre strade da seguire per rafforzare la cybersecurity

Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…

1 09-11-2023
Deloitte semplifica la network segmentation di Akamai

Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…

1 08-11-2023
Microsegmentazione e Zero Trust sono le migliori armi contro il ransomware

Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…

1 26-10-2023
Come rafforzare la cybersecurity nella moderna Industria Ferroviaria?

1 24-10-2023
Come si protegge l'IoMT

L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…

1 24-10-2023
La vulnerabilità della sicurezza è nella rete

Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…

1 17-10-2023
AI, XDR e altri focus della cybersecurity firmata Cisco

L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…

1 03-10-2023
Dual Ransomware Attack: la tecnica del doppio attacco

Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…

1 05-09-2023
Un nuovo motore per semplificare la segmentazione delle reti OT

TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…

1 18-07-2023
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

1 18-07-2023
Il parere di Barracuda Networks

Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks

1 18-07-2023
Il parere di Check Point Software Technologies

Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies

1 18-07-2023
Il parere di Cisco

Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco

1 28-06-2023
Sistemi OT, la vera vulnerabilità delle infrastrutture critiche

Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 19-04-2023
Italia e cyber resilienza: non ci siamo

Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…

1 08-03-2023
Sicurezza cloud a rischio: le cause più diffuse

Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…

1 16-02-2023
Vulnerabilità dei sistemi cyber-fisici: aumentano consapevolezza e impegno dei vendor

Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.

1 31-01-2023
Criticità cyber per il 2023: parla l’esperto

Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…

1 26-01-2023
I trend di security del 2023 secondo Trend Micro

Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…

1 20-01-2023
Impennata degli attacchi contro le reti cloud-based

I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…

1 22-12-2022
Previsioni di cybersecurity per il 2023

Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…

1 22-12-2022
Il parere di Claroty

Risponde Domenico Dominoni, Director of Sales South Europe di Claroty

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 22-12-2022
Il parere di CISCO

Rispondono gli esperti di CISCO

1 13-12-2022
Piattaforme cloud sotto attacco: motivi e tecniche di difesa

I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…

1 12-12-2022
Il parere di Zscaler

Risponde Marco Gioanola, Sales Engineer Zscaler

1 01-12-2022
Previsioni 2023: il Governo dovrà occuparsi di cybersecurity

Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…

1 23-11-2022
MSP sotto attacco: otto metodi di difesa efficaci

L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…

1 10-11-2022
Smart Factory sempre più a rischio di subire attacchi informatici

I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…

1 25-10-2022
Sicurezza OT e ICS: servono prodotti mirati, visibilità e analisi del rischio

Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…

1 19-07-2022
Implementare la sicurezza industriale è una sfida ardua

Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…

1 17-05-2022
Cloud security: come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino

La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…

1 05-05-2022
Campagna cinese di cyber spionaggio ha colpito aziende Europee per 3 anni

È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…

1 21-04-2022
Cyber attacchi: finalmente diminuisce il Dwell Time

L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…

1 12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

1 06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

1 14-03-2022
Roadmap verso la Zero Trust Identity

Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3