>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 08-09-2025
Attacco filorusso sfrutta una falla zero-day contro aziende europee

Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 09-04-2025
Pall Mall Process: come si frena lo spyware di Stato

Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

1 16-02-2024
La soluzione per l’application security targata Veracode

Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…

1 09-11-2023
L'AI generativa per la sicurezza del codice software

I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…

1 06-09-2023
Scoperti strumenti e business di un colosso degli attacchi BEC

Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…

1 12-07-2023
Patch Tuedsay di luglio 2023: chiuse 132 falle di cui 6 zero day

Microsoft è protagonista a luglio di un Patch Tuesday ricco, in cui spiccano sei falle zero day. Attenzione…

1 09-06-2023
AI: tre scenari di attacco preoccupanti

Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…

1 17-04-2023
Italia: cercasi sviluppatori software ed esperti cloud

In Italia mancano all’appello 90mila figure professionali a sostegno della trasformazione digitale e…

1 16-03-2023
Fotografia cyber dell’Italia: le soluzioni di difesa ci sono, vanno incentivate

Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…

1 10-03-2023
Check Point Software migliora la protezione cloud

Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…

1 01-02-2023
KeePass affetto da una vulnerabilità, password a rischio

Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…

1 22-12-2022
Il parere di WatchGuard

Rispondono Corey Nachreiner, CSO, e Marc Laliberte, Director of Security Operations di WatchGuard

1 16-12-2022
Cybersecurity nel 2023 fra metaverso e Intelligenza Artificiale

Processi aziendali, identità e intelligenza artificiale al centro delle previsioni di attacchi cyber…

1 12-12-2022
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

1 12-12-2022
Il parere di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky

1 01-12-2022
LastPass di nuovo sotto attacco, usati i dati del precedente hack

Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…

1 06-10-2022
Canale YouTube diffonde uno stealer insidioso

Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…

1 26-08-2022
Incidente informatico per LastPass, indagini forensi in corso

LastPass ha denunciato attività insolite nell’ambiente di sviluppo, sembra che gli attaccanti fossero…

1 03-08-2022
Nuovo framework micidiale sviluppato in Cina

Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…

1 16-05-2022
Il parere di Westcon

Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon

1 08-04-2022
Antivirus sul Play Store: sei diffondono un banking malware

Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…

1 17-11-2021
Exploit-as-a-service: se gli zero-day si potessero noleggiare

Ricalcando l'ormai noto modello del Ransomware-as-a-Service, i programmatori potrebbero cedere a noleggio…

1 11-10-2021
Cyber immunity in espansione: smart car, IoT e altro

Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…

1 29-09-2021
FinFisher micidiale: ora sfrutta un bootkit UEFI e 4 livelli di offuscamento

I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…

1 28-09-2021
DevSecOps è ormai un must, ecco perché

Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…

1 27-09-2021
100 milioni di dispositivi IoT a rischio per un bug zero-day

Una falla nel protocollo di messaggistica IoT MQTT mette a rischio milioni di dispositivi IoT. Bisogna…

1 04-08-2021
Regione Lazio: la catena (provvisoria) dell'attacco

Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…

1 30-07-2021
APT: nuove armi per il threat actor cinese GhostEmperor

Nuovi exploit e linguaggi di programmazione inediti sono alcune delle costanti che hanno caratterizzato…

1 23-06-2021
Ransomware Clop torna in azione dopo gli arresti

Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente…

1 18-05-2021
Stalkerware Android: 58 app mettono a rischio privacy e sicurezza

Un'analisi di ESET riporta in primo piano il problema dello stalkerware e delle app Android potenzialmente…

1 12-05-2021
Viaggio nell'ecosistema ransomware, un mondo complesso e micidiale

Kaspersky illustra il "dietro le quinte" del mercato ransomware, dalla costituzione dei gruppi alle…

1 12-04-2021
Malware Joker infetta oltre 500.000 dispositivi Huawei

App infette con il malware Jocker su AppGallery, lo store di Huawei, hanno infettato i dispositivi di…

1 09-03-2021
Malware in nove app del Google Play Store

I ricercatori di CheckPoint Research hanno scovato un trucco ingegnoso con cui i cyber criminali inserivano…

1 22-02-2021
Generatore di malware per Office: identikit e autori

I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…

1 05-02-2021
Ransomware Fonix: ecco il decryptor gratuito

Bitdefender ha pubblicato il decryptor per tornare gratuitamente in possesso dei dati crittografati…

1 12-01-2021
SolarWinds: matrice russa e scoperta del terzo ceppo malware

Kaspersky e CrowdStrike fanno nuova luce sull'attacco a SolarWinds. Kaspersky segue la pista della matrice…

1 07-08-2020
Data leak per Intel: online 20 GB di documenti tecnici

È iniziata la pubblicazione di numerosi documenti riservati Intel, ottenuti in un data leak del suo…

1 30-06-2020
Open source security: il malware Octopus attacca via GitHub

Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…

1 22-06-2020
Web skimming: rubare i dati delle carte di credito in poche mosse

I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito:…

1 05-06-2020
Navigazione in incognito di Chrome: class action da 5 miliardi di dollari

Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni…

1 22-05-2020
Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…

1 04-05-2020
Ransomware Shade, pubblicate di chiavi di decodifica

Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto…

1 23-04-2020
IBM Cloud Data Shield: dati al sicuro anche nella virtualizzazione

IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…

1 22-01-2020
Adware: una minaccia sempre presente

Gli adware sono in circolazione da decenni, in forme sempre diverse, senza che riusciamo a liberarcene…

1 12-12-2019
Ransomware, Comuni fra le vittime più bersagliate nel 2019

Nel 2019 sono stati i Comuni a pagare le spese maggiori per gli attacchi di malware. Nel mirino anche…

1 29-10-2019
Le previsioni di Check Point per la sicurezza nel 2020

Gli esperti di sicurezza di Check Point prevedono che nel 2020 si intensificheranno gli attacchi informatici…

1 09-10-2019
Ransomware HildaCrypt, lo sviluppatore consegna le chiavi di decifrazione

Lo sviluppatore del Ransomware HildaCrypt ha consegnato le chiavi di decifrazione a un ricercatore per…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3