>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 07-03-2025
Nuova tecnica bypassa l’autenticazione a più fattori

Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…

1 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

1 02-09-2024
Il parere di Okta e Westcon

RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…

1 02-09-2024
Il parere di WatchGuard

Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard

1 02-09-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 29-07-2024
Cyber attacchi russi contro bersagli UE

In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 08-02-2024
Attacchi via email cresciuti del 222%

I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…

1 24-01-2024
Mother of all Breaches: trapelati 26 miliardi di record rubati

Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…

1 04-12-2023
Credenziali di Google, Facebook e Instagram sono le più rubate

Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…

1 15-11-2023
Attacchi alle identità sempre più sofisticati e diffusi

Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…

1 15-09-2023
Password e violazioni: occorre maggiore attenzione

Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…

1 29-05-2023
Acronis risponde agli attacchi moderni con un EDR di ultima generazione

Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…

1 28-02-2023
Infinity Spark, la soluzione di security per le PMI di Check Point Software

Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica…

1 23-11-2022
Violazioni in aumento, servono visibilità e competenze

Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…

1 25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

1 22-09-2022
Cyber Threat Intelligence: come funziona e a che cosa serve

La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…

1 13-09-2022
Nell’ultimo anno registrato un tentativo di intrusione ogni sette minuti

I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.

1 06-09-2022
Le applicazioni connesse sono il vettore d’attacco iniziale più diffuso

L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…

1 06-09-2022
Dalla F1 alla cybersecurity: come creare l'effetto “Halo”

Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…

1 21-07-2022
A giugno Italia sesta al mondo per attacchi ransomware

Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…

1 07-07-2022
Minacce via email aumentate del 101% nel 2021

33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…

1 22-06-2022
Application Protection Report 2022: cresce il malware, phishing sottostimato

Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…

1 06-05-2022
World Password Day: la sicurezza aziendale passa dall’integrità delle password

Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…

1 04-04-2022
FIN7 evolve il set di strumenti e rifornisce gruppi ransomware

Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…

1 01-04-2022
Tasse e phishing, un binomio pericoloso

Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…

1 28-03-2022
Ecosistema criminale in evoluzione, attacchi sempre più sofisticati

Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…

1 18-03-2022
Ransomware LokiLocker crittografa i dati e cancella l’MBR

Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…

1 23-02-2022
Phishing che aggira la MFA? Si può fare

Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…

1 04-02-2022
Microsoft Cyber Signals, nuovo report trimestrale sulla security

La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…

1 24-01-2022
Cybersecurity: le cattive abitudini da perdere

Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…

1 13-01-2022
Conoscere il ransomware permette di combatterlo meglio

Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…

1 20-12-2021
Sicurezza informatica nel 2022 fra infrastrutture critiche e supply chain

VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…

1 07-12-2021
Microsoft sequestra i siti usati dal gruppo cinese APT15

L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…

1 02-12-2021
L'importanza degli Initial Access Broker nella catena di attacco

Trend Micro sottolinea l'importanza del monitoraggio del furto di credenziali, da cui si scatenano poi…

1 26-11-2021
Tripla minaccia dalla Corea del Nord: TA406 truffa, spia e ruba

Tattiche, tecniche e procedure usate da un gruppo riconducibile alla Corea del Nord, che opera anche…

1 19-11-2021
Nel 2022 gli APT colpiranno supply chain, remote working, cloud, mobile

Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…

1 19-11-2021
Le peggiori password del 2021: gli italiani amano la juventus

A dispetto delle campagne formative e degli allarmi, il top 10 delle password più usate continua ad…

1 17-11-2021
Cybercrime: i gruppi iraniani si sono evoluti

Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…

1 09-11-2021
Clusit: i danni del cybercrime superano il 6% del PIL

I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…

1 03-11-2021
Le sfide per la sicurezza cloud native e come vincerle

L'uso sempre più massivo del multicloud obbliga le aziende a confrontarsi con i problemi legati alla…

1 26-10-2021
San Carlo sotto attacco ransomware, non pagherà il riscatto

Il gruppo ransomware Conti ha tentato di bloccare l'azienda di snack San Carlo, ma l'attacco è stato…

1 19-10-2021
Password: aumentano le aziende che ne fanno a meno

La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…

1 04-10-2021
RansomOps: la miglior difesa è il rilevamento tempestivo

Per contrastare gli attacchi ransomware è necessario fare prevenzione, con una politica solida di gestione…

1 16-09-2021
Finance tartassato dai ransomware, spese di recovery da record

Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…

1 02-09-2021
Ransomware: un'economia sommersa difficile da smantellare

I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…

1 30-08-2021
Il phishing costa mediamente alle aziende 14,8 milioni di dollari all'anno

Attacchi BEC e ransomware sono le conseguenze più costose degli attacchi di phishing contro le grandi…

1 26-08-2021
Italia minacciata dal trojan Blindingcan e dal keylogger Snake

Nel mese di luglio i malware più attivi in Italia sono stati Blindingcan e Formbook. Trickbot adesso…

1 30-07-2021
Malware: aumentano gli attacchi e le armi

I malware sono sempre più diffusi. Oltre a quelli noti, ce ne sono di nuovi che leggono i Captcha e…

1 17-06-2021
Perché la cybersecurity è un must per le banche

Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle…

1 20-05-2021
Servizi finanziari sferzati dagli attacchi di credential stuffing

I cyber criminali hanno lavorato assiduamente nel 2020 per incrementare gli attacchi di credential stuffing…

1 20-05-2021
Impennata di attacchi ransomware e dei costi conseguenti

Gli attacchi ransomware sono aumentati notevolmente, così come i costi. Ecco i calcoli di Sophos e Check…

1 19-05-2021
HP Wolf Security, protezione endpoint integrata

Una serie di PC e stampanti HP indirizzate a consumatori, PMI e grandi aziende è ora dotata di soluzioni…

1 05-05-2021
Furto di dati personali in crescita del 56,7%, Italia nella top 10

I dati dell'Osservatorio Cyber di CRIF relativi alla seconda metà del 2020 rivelano che il furto di…

1 28-04-2021
Utenti di Microsodt 365: Token Signing Certificate nel mirino del cybercrime

Una tattica di attacco evidenziata da Mandiant consente ai cyber criminali di ottenere un accesso persistente…

1 22-04-2021
1,3 milioni di accessi RDP in vendita, l'alba dei prossimi cyber attacchi

Le credenziali rubate sono il motore alla base degli attacchi devastanti che tutte le aziende temono.…

1 16-04-2021
Gli sporchi trucchi del ransomware Conti

Il ransomware Conti è una grave minaccia alla business continuity. Ecco come opera tipicamente, e come…

1 30-03-2021
Corporate doxing, cos'è e perché è pericoloso

Raccolta dei dati su aziende e dipendenti e attacchi che sfruttano queste informazioni per sottrarre…

1 29-03-2021
Sicurezza negli ambienti cloud-nativi

Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…

1 26-03-2021
16,7 milioni di email dannose bloccate nel 2020

Le email dannose sono una delle maggiori fonti di problemi per le aziende. I dati del Cloud App Security…

1 25-03-2021
Abuso di OAuth in aumento, a rischio le credenziali aziendali

I cyber criminali approfittano sempre di più delle app OAuth per prendere possesso delle email, mettere…

1 11-03-2021
Sette gravi falle F5 BIG-IP corrette: urgente installare le patch

F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…

1 03-03-2021
Italia colpita dalla variante del trojan Masslogger

È il furto di credenziali l'obiettivo dei cyber criminali che hanno scatenato campagne di phishing che…

1 03-03-2021
Microsoft Exchange: 4 vulnerabilità zero day sfruttate attivamente

Microsoft ha pubblicato in emergenza le patch per chiudere quattro vulnerabilità zero day che sono attivamente…

1 23-02-2021
Credential stuffing: attacchi raddoppiati fra il 2016 e il 2020

Il furto di credenziali è una minaccia insidiosa in crescita, con cui avremo a che fare ancora a lungo.…

1 22-02-2021
Backup e protezione dei dati

Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…

1 09-02-2021
Safer Internet Day: i consigli di WatchGuard per le aziende

Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice…

1 08-02-2021
Automazione alleata del cyber crime

Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali…

1 02-02-2021
Vaccini contro il COVID-19, imperversa il phishing

L'avvio della campagna vaccinale contro il COVID ha scatenato una nuova ondata di phishing a tema vaccini.…

1 22-01-2021
Secureworks: che cosa favorisce gli incidenti informatici

Secureworks presenta i risultati dell'Incident Response Insights 2020 Report e la sua soluzione cloud-based…

1 19-01-2021
22 miliardi di record sul Dark Web nel 2020

Cyber security aziendale messa a rischio dai 22 miliardi di record in vendita sul Dark Web. I dati vengono…

1 18-01-2021
Anche Android colpito dal COVID-19

Stalkeware, trojan bancari e siti web malevoli spopolano anche sui dispositivi Mobile, alimentati dal…

1 15-01-2021
Aperta la caccia agli account di servizi cloud

Si moltiplicano le tecniche di attacco per impossessarsi degli account per l'accesso ai servizi cloud…

1 08-01-2021
Ransomware Ryuk frutta 150 milioni ai cyber criminali

Gli operatori del ransomware Ryuk potrebbero avere intascato finora 150 milioni di dollari. Ecco il…

1 18-12-2020
Attacchi di phishing aumentati del 220%

1 10-11-2020
Rapporto Clusit 2020: phishing e malware in aumento, serve formazione

La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla…

1 05-11-2020
Ransomware Maze chiude i battenti, il codice sopravvivrà

Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…

1 03-11-2020
Impennata degli attacchi BEC: +155% nel terzo trimestre

Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…

1 28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

1 27-10-2020
Impennata di attacchi DDoS e violazioni delle password

F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…

1 26-10-2020
Campagna di phishing contro gli utenti di Office 365

Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…

1 12-10-2020
Botnet Trickbot sotto assedio, ma non è del tutto smantellata

L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…

1 06-10-2020
Tutte le minacce che arrivano per email e come gestirle

Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…

1 25-09-2020
Analisi di attacco: breach di una agenzia federale USA

Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni

1 24-09-2020
Cresce il volume degli attacchi LokiBot

Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una…

1 14-09-2020
Zoom più sicuro con l'autenticazione a due fattori

Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore…

1 27-08-2020
Furto di identità: quattro consigli chiave per ostacolarla

Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri…

1 24-08-2020
Bug VPN e RDP aprono le porte agli attacchi ransomware

La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai…

1 05-08-2020
Phishing: i brand migliori dietro cui nascondersi

Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing

1 29-07-2020
I data breach costano in media 3,86 milioni di dollari

IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni…

1 28-07-2020
Oltre 62.000 NAS Qnap affetti dal malware QSnatch

Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…

1 22-07-2020
Cyber sicurezza in Italia: manca la cultura del rischio

Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende…

1 15-07-2020
Attacchi di impersonation sempre più pervasivi ed efficaci

Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…

1 14-07-2020
Carbon Black fotografa la cyber security italiana

Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…

1 13-07-2020
Sicurezza e cloud pubblico: Italia meglio del resto d'Europa

I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…

1 13-07-2020
Alcune telecamere TP-Link vulnerabili ai cyber attacchi

Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…

1 30-06-2020
Open source security: il malware Octopus attacca via GitHub

Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…

1 30-06-2020
Attacchi brute force contro RDP raddoppiati fra marzo e maggio

Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…

1 25-06-2020
Lucifer, il malware che scatena attacchi DDoS

Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…

1 22-06-2020
Configurazioni errate e gestione degli accessi cause dei data breach

Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…

1 04-06-2020
Cambio password dopo un data breach: dati sconvolgenti

A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli.…

1 04-06-2020
Office 365: l'aggiornamento della VPN è phishing

Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…

1 28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…

1 28-05-2020
Applicazioni vulnerabili la principale minaccia alla sicurezza

Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…

1 27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…

1 25-05-2020
Credential stuffing in aumento, come contrastarlo

Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…

1 21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

1 20-05-2020
Frodi in aumento, serve l'autenticazione biometrica

Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…

1 14-05-2020
Agent Tesla di nuovo in pista, ruba anche le password Wi-Fi

Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…

1 07-05-2020
Cisco Webex: i certificati SSL scaduti sono phishing

Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…

1 04-05-2020
Dark web: acquistare malware non è mai stato così facile

Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze…

1 30-04-2020
Phishing evoluto contro gli utenti di Poste Italiane

Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato,…

1 27-04-2020
DDoS contro i service provider più che triplicati

F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…

1 27-04-2020
Crdential stuffing, una minaccia in evoluzione

La diffusione dei bot che prendono di mira le API amplia i rischi di furto delle credenziali. È imperativo…

1 24-04-2020
Videocamera Netatmo soggetta a jailbreak, patch pubblicata

Le vulnerabilità di una videocamera Netatmo permette il jailbreak, ma l'azienda ha già pubblicato la…

1 23-04-2020
VPN sicure solo con l'autenticazione a più fattori

La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono…

1 09-04-2020
Scanner biometrici ingannati dalle impronte stampate in 3D

Per falsificare un'impronta digitale bastano una stampante 3D economica e colla per tessuti. Ecco come…

1 27-03-2020
Impennata degli attacchi di phishing a tema Coronavirus

I cyber criminali stanno sfruttando il COVID-19 per diffondere email con malware, rubare credenziali…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3