>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 23-09-2025
Prima che le tessere del domino cadano: la cyberwarfare al punto di svolta

L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…

1 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 09-09-2025
GPUGate, il malware mirato contro professionisti IT europei

Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…

1 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

1 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

1 18-08-2025
Ransomware 2025: la situazione fra AI, RaaS e nuove strategie

Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…

1 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 18-07-2025
Deepfake a basso costo alzano il rischio cyber delle aziende

La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…

1 14-07-2025
Malware in Italia: a giugno FakeUpdates ancora primo

A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 04-07-2025
Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
OT Security: competenze e risk assessment guidano la svolta

Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 17-06-2025
FakeUpdates in calo ma resta leader in Italia, SafePay domina tra i ransomware

A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…

1 10-06-2025
AI e cloud nel mirino: la strategia SentinelOne tra presente e futuro

SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…

1 09-06-2025
Proteggere il multi-cloud: come evitare l’accumulo di privilegi

Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…

1 30-05-2025
La manipolazione degli LLM apre ad attacchi e riscatti su misura

Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…

1 27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…

1 21-05-2025
Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…

1 20-05-2025
Violazione di KeePass, ransomware e malvertising: un attacco combinato micidiale

WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…

1 19-05-2025
FakeUpdates ancora in vetta alla classifica dei malware in Italia

FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…

1 12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…

1 05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…

1 05-05-2025
Il parere di QNAP

Risponde Alvise Sinigaglia, Italy Country Manager di QNAP

1 02-05-2025
Speciale Backup e Resilienza 2025

Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…

1 01-05-2025
Speciale Backup e Resilienza 2025: come cambia la protezione dei dati tra nuove minacce e nuove regole

Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…

1 01-05-2025
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 01-05-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able 

1 01-05-2025
Il parere di Synology

Risponde Lorenzo De Rita, Enterprise Project manager di Synology

1 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 18-04-2025
Furto di credenziali e attacchi alle infrastrutture critiche in crescita

Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…

1 15-04-2025
Come i certificati EV diventano armi per il ransomware

Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 08-04-2025
Truffe di sextortion: Italia tra i Paesi più colpiti nel 2025

L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…

1 08-04-2025
Attacchi alle infrastrutture critiche: acqua ed energia nel mirino

Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 26-03-2025
Cloud security: perché non basta correggere le misconfigurazioni

Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…

1 25-03-2025
Identità come perimetro di sicurezza: rischi e soluzioni post-autenticazione

Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…

1 06-03-2025
Ransomware: il riscatto ora si paga per non divulgare le falle software

Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…

1 04-03-2025
APT in crescita: +74% di attacchi mirati e più complessi

Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…

1 28-02-2025
Tattiche e tecniche di Black Basta: il palybook aggiornato

Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…

1 28-02-2025
Il parere di Kaspersky

Risponde Fabio Sammartino, Head of Pre-Sales di Kaspersky

1 28-02-2025
Fastweb: in Italia crescono gli attacchi e cresce la capacità di risposta

Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

1 13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

1 11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

1 11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

1 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 24-01-2025
Minacce in crescita: phishing, cloud personale e rischi AI

Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…

1 23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

1 16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

1 14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

1 20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

1 19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

1 16-12-2024
Il parere di Check Point Software Technologies

Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies

1 16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

1 16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

1 16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

1 16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

1 16-12-2024
Il parere di Palo Alto Networks

Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…

1 16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

1 16-12-2024
Il parere di Fortinet

Le previsioni degli esperti di Fortinet.

1 16-12-2024
Il parere di Commvault

Le previsioni di Vincenzo Granato, Country Manager di Commvault Italia

1 16-12-2024
Il parere di Akamai

Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai

1 16-12-2024
Il parere di Acronis

Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…

1 09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

1 22-11-2024
Tra bug bounty, penetration test e adversary simulation

Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…

1 21-11-2024
Liminal Panda, la minaccia cinese alle telecomunicazioni

Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…

1 15-11-2024
Attacchi DDoS più che raddoppiati nel 2023

L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…

1 14-11-2024
APT: dall'Europa all'Oriente l’evoluzione avanza

APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…

1 14-11-2024
Le 15 vulnerabilità più sfruttate, secondo le agenzie Five Eyes

Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…

1 07-11-2024
Clusit: un piccolo spiraglio per la cybersecurity italiana

Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 23-10-2024
Digitalizzazione e cybersecurity

La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…

1 22-10-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Senior Security Engineer di Vectra AI

1 16-10-2024
Blockchain che ospitano malware, la nuova frontiera degli attacchi

La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…

1 02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

1 18-09-2024
DDoS contro il finance legati alle tensioni geopolitiche

Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…

1 16-09-2024
Spyware commerciale: la morale del caso Apple-NSO

Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…

1 13-09-2024
Malware in agosto: FakeUpdates spopola, il ransomware cresce

Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…

1 12-09-2024
Il Virtual CISO: un'ancora di salvezza per le PMI contro le minacce cyber

Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…

1 12-09-2024
Riscatti ransomware: il nuovo record è 75 milioni di dollari

Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…

1 11-09-2024
XDR, Extended Detection and Response, molto più di un acronimo

Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…

1 10-09-2024
Il lato oscuro del digitale: attacchi informatici e impatto umano

Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…

1 09-09-2024
APT usano credenziali legittime per ottenere la persistenza

Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…

1 06-09-2024
L’approccio Negative Trust è la fase successive di Zero Trust

Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…

1 05-09-2024
Le reti quantum-safe sono una necessità già oggi, ecco perché

L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…

1 04-09-2024
Cicada3301, un nuovo ransomware multipiattaforma che preoccupa

Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

1 30-08-2024
Il 44% degli attacchi ransomware viene scoperto durante i movimenti laterali

Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…

1 27-08-2024
Rubrik e Mandiant alleati per accelerare recupero e risposta agli incidenti

Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e…

1 08-08-2024
AI generativa, il 45% dei CISO italiani teme per la sicurezza

AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…

1 29-07-2024
Cyber attacchi russi contro bersagli UE

In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…

1 17-07-2024
Octo Tempest, RansomHub e Qilin: le minacce ransomware si evolvono

Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…

1 16-07-2024
Offuscamento e pressing: le tattiche del ransomware HardBit

Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…

1 19-06-2024
Minacce in evoluzione e aumento delle violazioni di dati senza crittografia

Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…

1 07-06-2024
Elezioni europee: attenzione a disinformazione e misinformazione

Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…

1 07-06-2024
Il futuro cyber è già qui: minacce, soluzioni, tecnologie

In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…

1 05-06-2024
Infosecurity Europe 2024: la cybersecurity in Europa secondo Forrester

Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3