>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 29-10-2025
Atroposia, il malware modulare che rivoluziona gli attacchi stealth

Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…

1 24-10-2025
Malware evasivo: cresce quello veicolato da connessioni crittografate

Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…

1 22-10-2025
Vectra AI

Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

1 26-09-2025
TradingView Premium, l’esca dei falsi annunci su Google e YouTube

Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…

1 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

1 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

1 09-09-2025
SentinelOne punta sull’AI di Observo per una security più efficiente

SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità,…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 17-07-2025
Cyberspionaggio cinese contro i semiconduttori di Taiwan

Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…

1 14-07-2025
Nel 2025 impennata di malware unici, AI e ransomware cambiano le regole

Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 30-06-2025
Palo Alto Networks: la crescita della GenAI aumenta anche i rischi

Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…

1 26-06-2025
F5: la trasformazione è sempre più guidata dall’AI, ma in un contesto operativo che rimane complesso

Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…

1 25-06-2025
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali

Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 20-06-2025
Netskope: strategia, innovazione e vision

Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 10-06-2025
Botnet: domini italiani utilizzati in una campagna Mirai

Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…

1 23-05-2025
Anime e streaming veicoli per cyber attacchi contro la Gen Z

250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…

1 20-05-2025
Cybersecurity OT in pharma e biotech: strategie e criticità attuali

L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 16-05-2025
Evoluzione delle tecniche di elusione: come gli attaccanti aggirano le difese

Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…

1 14-05-2025
Velocità e tecniche combinate: l’evoluzione degli attacchi impone un cambio di passo

APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…

1 14-05-2025
Sanità e sicurezza: dati regolamentati e GenAI nel mirino

L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…

1 14-05-2025
Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide

Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 12-05-2025
Sanità sotto attacco: come proteggere il cuore pulsante della società digitale

Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…

1 05-05-2025
Motori di ricerca come Shodan: la nuova arma dei cybercriminali

I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…

1 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

1 28-04-2025
Spagna e Portogallo colpite da un blackout massivo: c'è anche l'ipotesi cyber

Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 16-04-2025
Aumento di malware Zero Day e attacchi di rete a fine 2024

Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…

1 14-04-2025
AI Agent vs. Agentic AI: quali sono le differenze? Il futuro è ibrido, in sinergia

AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…

1 10-04-2025
Intelligenza artificiale: un alleato indispensabile per la cybersecurity

L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…

1 26-03-2025
Sicurezza IoT: quando l’errore umano richiede endpoint più intelligenti

Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…

1 25-03-2025
Identità come perimetro di sicurezza: rischi e soluzioni post-autenticazione

Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…

1 17-03-2025
Prepararsi al futuro con il Continuous Threat Exposure Management (CTEM)

Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…

1 14-03-2025
Kaspersky aggiorna KATA 7.0 con nuove funzionalità NDR

La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…

1 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

1 11-03-2025
Sicurezza informatica e infrastrutture critiche, la situazione in Italia

Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…

1 07-03-2025
Cyber e disinformazione: il LLM Grooming della rete Pravda

Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…

1 06-03-2025
La Shadow AI sfugge al controllo: il 90% dell'uso è invisibile alle aziende

Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…

1 05-03-2025
F5 ADS Platform unifica sicurezza, gestione e bilanciamento del carico

La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…

1 04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 28-02-2025
Cyber resilienza e AI: threat detection avanzata per la sicurezza del business

Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…

1 21-02-2025
Malware in calo, ma aumentano le minacce sugli endpoint

Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…

1 20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

1 20-02-2025
Crescono gli attacchi di phishing: nuove tecniche e trend

Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…

1 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

1 11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

1 11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 28-01-2025
Ransomware e Linux: attenzione all’SSH tunneling

Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…

1 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

1 21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…

1 16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

1 19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

1 18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 16-12-2024
Il parere di Fortinet

Le previsioni degli esperti di Fortinet.

1 16-12-2024
Il parere di D-Link

Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo

1 16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

1 13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

1 11-12-2024
Fortinet FortiAppSec Cloud: piattaforma unificata per sicurezza e gestione web

Fortinet annuncia la disponibilità di una piattaforma unificata che protegge applicazioni web e API,…

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 05-12-2024
Osservabilità e AI sono al centro dell’offerta di Riverbed Technology

Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…

1 04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…

1 02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…

1 28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…

1 28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…

1 21-11-2024
Akamai migliora lo Zero Trust Network Access

Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…

1 21-11-2024
F5 AI Gateway promette di ottimizzare sicurezza e gestione AI

La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…

1 15-11-2024
Attacchi DDoS più che raddoppiati nel 2023

L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…

1 23-10-2024
Digitalizzazione e cybersecurity

La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…

1 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

1 22-10-2024
Il parere di NetWitness

Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness

1 14-10-2024
Come adottare l’AI con un occhio alla cybersecurity

I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…

1 02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

1 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

1 27-09-2024
Sparkle e Telsy mettono in pratica la Quantum Key Distribution

Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…

1 24-09-2024
Telegram cambia rotta, ora collabora con le autorità giudiziarie

Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…

1 18-09-2024
DDoS contro il finance legati alle tensioni geopolitiche

Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…

1 16-09-2024
Istruzione in balia del ransomware: cause e rimedi

Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…

1 13-09-2024
Fortinet annuncia Sovereign SASE

Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…

1 04-09-2024
Microsoft Exchange: errori di configurazione favoriscono gli attacchi di spoofing

Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.

1 29-08-2024
Falso agent di cybersecurity usato in attacchi a sfondo politico

Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…

1 28-08-2024
Cisco punta sulla sicurezza dell’AI con l’acquisizione Robust Intelligence

Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…

1 27-08-2024
Inline, la Network Detection & Response firmata Trend Micro

Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…

1 21-08-2024
Blocco di un attacco ransomware: l’importanza dell’MDR

Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…

1 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

1 29-07-2024
Cyber attacchi russi contro bersagli UE

In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…

1 19-07-2024
Olimpiadi di Parigi: attesi attacchi cyber da record

Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…

1 16-07-2024
FakeUpdates è il malware più diffuso in Italia e nel mondo a giugno 2024

La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…

1 09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

1 20-06-2024
La sicurezza dei grandi eventi

L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…

1 12-06-2024
Fortinet e Lutech: la concretezza dell’AI nella cybersecurity

Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…

1 07-06-2024
Da Infosecurity Europe 2024: FlashStart, SenseOn e Idee

DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…

1 03-06-2024
Campagne di spionaggio russe in Europa, le novità di APT28

Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…

1 28-05-2024
Vectra Italia un successo da imitare, pronta per sfidare gli XDR

Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…

1 20-05-2024
Malware dal cloud in continuo aumento

Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…

1 16-05-2024
Ebury: la Minaccia invisibile che affligge i server Linux

Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…

1 14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

1 13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

1 30-04-2024
Proteggersi dagli attacchi informatici alimentati dalla GenAI

L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 12-04-2024
Impennata nell’uso dell’AI in azienda, occhio alla security

Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…

1 03-04-2024
L’MDR e l’XDR non bastano più: perché vi serve l’MXDR

Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…

1 02-04-2024
Sicurezza delle API: un problema sempre più grave

L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…

1 07-03-2024
Il parere di Synology

Risponde Francesco Zorzi, Technical Manager di Synology


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3