>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Agenti AI: crash, hack e anomalie operative sono gli scenari da evitare

L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…

1 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…

1 18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

1 27-11-2024
Black Friday e stagione natalizia: garantire ai clienti uno shopping sicuro

Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…

1 19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…

1 31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

1 22-10-2024
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist di Acronis

1 14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

1 22-08-2024
Phishing: le dimensioni aziendali influiscono sugli attacchi

Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…

1 29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 26-06-2023
L’autenticazione a due fattori fallisce? Bisogna usare l’MFA

Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…

1 08-06-2023
Ransomware e social engineering spopolano, colpa del fattore umano

Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…

1 24-01-2023
DDoS sempre più diffusi, come ridurre le vulnerabilità

Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…

1 12-12-2022
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

1 12-12-2022
Il parere di Ivanti

Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti

1 26-10-2022
Il parere di SentinelOne

Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

1 20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…

1 06-09-2022
Dalla F1 alla cybersecurity: come creare l'effetto “Halo”

Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…

1 05-05-2022
World Password Day? Meglio un World MFA Day

Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…

1 22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

1 13-01-2022
I rischi informatici delle fusioni e acquisizioni aziendali

Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…

1 06-05-2021
Passwordless: la visione di Cisco sul futuro dell’autenticazione

In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…

1 28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

1 22-06-2020
Configurazioni errate e gestione degli accessi cause dei data breach

Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…

1 25-05-2020
Credential stuffing in aumento, come contrastarlo

Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…

1 23-04-2020
Endpoint non protetti possono costare 8,94 milioni di dollari

Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…

1 02-04-2020
Attacco INPS orchestrato per destabilizzare?

Sembra che a mettere KO il sito INPS sia stato un attacco DDoS. Uno sgambetto a un'infrastruttura già…

1 04-03-2020
Social engeneering e autenticazione, il circolo vizioso dei data breach

Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…

1 24-10-2019
Check Point annuncia i nuovi gateway della serie 1500 per le PMI

I nuovi gateway della serie 1500 offrono alle PMI un'adeguata protezione contro gli attacchi informatici…

1 02-10-2019
7 tecnologie emergenti che potrebbero mettere a rischio la sicurezza online

Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber…

1 13-09-2019
SimJacker è l'arma degli hacker per prendere il controllo di 1 miliardo di SIM

Una vulnerabilità che interessa un miliardo di SIM permette agli hacker di fare intercettazioni, localizzare…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3