>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

2 15-12-2025
Senza cybersecurity, l’innovazione industriale si trasforma in rischio

Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…

2 09-12-2025
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…

2 28-11-2025
IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…

2 26-11-2025
Italian Security Awards 2025: il Premio al meglio della cybersecurity italiana raddoppia

Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…

2 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

2 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

2 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

2 20-08-2025
Il parere di Fortinet

Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet

2 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

2 16-06-2025
ConfSec 2025: un confronto concreto sulla sicurezza cyber

A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…

2 14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…

2 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

2 15-04-2025
Tagli di Washington: affossato il programma CVE.

Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…

2 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

2 17-03-2025
Prepararsi al futuro con il Continuous Threat Exposure Management (CTEM)

Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…

2 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

2 10-03-2025
Falle nei sistemi SCADA, le patch che mettono al sicuro le infrastrutture critiche

Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…

2 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

2 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

2 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

2 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

2 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

2 13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

2 05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

2 22-10-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Senior Security Engineer di Vectra AI

2 11-09-2024
Italian Security Awards, votate i Vendor in nomination!

Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…

2 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

2 03-07-2024
Il mercato cybersecurity secondo IDC

Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…

2 17-06-2024
Italian Security Awards al via, votate!

Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…

2 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

2 13-03-2024
Patch Tuesday di marzo: corrette 60 vulnerabilità di cui 18 RCE

Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…

2 12-02-2024
Vulnerabilità Fortinet sfruttata il giorno dopo la patch

I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…

2 08-11-2023
Il 40% delle risorse informatiche non è monitorato

La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…

2 07-11-2023
Come sta la cybersecurity, secondo chi la gestisce

I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…

2 11-10-2023
SentinelOne e AUCloud fanno squadra per fronteggiare le minacce

Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…

2 03-10-2023
Qualys, una piattaforma cloud italiana per la data sovereignty

Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…

2 21-09-2023
CrowdStrike evolve la piattaforma Falcon

CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.

2 22-08-2023
Ivanti chiude un bug zero-day attivamente sfruttato

Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…

2 18-07-2023
Il parere di GCI System Integrator

Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator

2 18-07-2023
Il parere di Cisco

Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco

2 17-07-2023
Cisco affina la strategia di cybersecurity per l’Italia

Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…

2 05-07-2023
Attacchi via email in aumento del 464%

L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo…

2 22-06-2023
Armis: visibilità e automazione rafforzano la difesa cyber delle aziende

Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…

2 14-06-2023
Patch Tuesday di giugno 2023: chiuse 78 falle, di cui 38 bug RCE

È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…

2 09-06-2023
Progress MOVEit Transfer: lo sfruttamento della falla risale al 2021

Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…

2 28-04-2023
Professional Services Packages, i servizi Kaspersky per le PMI

Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…

2 01-02-2023
Ransomware: bisogna concentrarsi sulla catena di attacco, non sul payload

In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…

2 26-01-2023
I trend di security del 2023 secondo Trend Micro

Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…

2 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

2 22-12-2022
Il parere di WithSecure

Carmen Palumbo, Country Sales Manager di WithSecure Italia

2 02-11-2022
Ransomware rappresenta il 40% degli attacchi

Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…

2 19-10-2022
Zero Trust per ambienti edge e multicloud

Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…

2 18-10-2022
Webinar sulla gestione delle vulnerabilità e della conformità degli asset con Cyberwatch

Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…

2 16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

2 14-09-2022
Patch Tuesday di settembre: chiuse 63 falle di cui due zero-day

Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…

2 27-07-2022
La crisi economica favorisce il reclutamento di aspiranti hacker

Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…

2 25-07-2022
Sypply chain attack in aumento, le indicazioni per la prevenzione

Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…

2 22-06-2022
Siemens SINEC NMS ha 15 vulnerabilità, alcune critiche

Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…

2 03-05-2022
Microsoft Defender for Business, la cybersecurity per le PMI

Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…

2 13-04-2022
Patch Tuesday di aprile: preoccupano 2 zero-day e 10 falle critiche

Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…

2 31-03-2022
5 falle critiche in Azure Defender per IoT, alcune di gravità massima

Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.…

2 28-03-2022
Sophos Firewall: una falla consente l'esecuzione di codice da remoto

Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…

2 11-02-2022
Elevato rischio di sofisticati attacchi ransomware, l’alert di CISA, FBI e NSA

Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…

2 09-02-2022
Patch Tuesday di febbraio: Microsoft corregge 48 vulnerabilità

48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…

2 04-02-2022
Ransomware focalizzati su falle zero day e supply chain

Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…

2 10-01-2022
Malware ZLoader torna in auge per colpa di una vecchia falla

Una vulnerabilità nella verifica della firma digitale di Microsoft mette a rischio gli utenti esponendoli…

2 07-12-2021
Il parere di Westcon

Risponde Rosario Blanco, Vendor Commercial Director di Westcon

2 10-11-2021
Patch Tuesday: corrette 55 falle, 6 sono zero-day

Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…

2 09-11-2021
Clusit: i danni del cybercrime superano il 6% del PIL

I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…

2 04-11-2021
Microsoft Ignite 2021: Defender anche per le imprese

Microsoft Defender for Business è una soluzione di endpoint security per le piccole-medie imprese

2 05-10-2021
Credenziali e vulnerabilità mal gestite, i numeri preoccupano

Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.

2 20-09-2021
Le vulnerabilità preferite dai gruppi ransomware, in uno schema

Le vulnerabilità di cui approfittano i gruppi ransomware sono state raggruppate per prodotto. È un punto…

2 16-09-2021
Qualys: la security diventa sempre più ricca e integrata

La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…

2 15-09-2021
Patch Tuesday: Microsoft chiude 66 falle, compresa una zero-day

Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…

2 14-09-2021
Patching e password management riducono il rischio informatico

Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…

2 26-08-2021
F5: patch per falle critiche nei dispositivi BIG-IP e BIG-IQ

F5 risolve 29 falle, di cui una che diventa critica per chi usa la modalità appliance. Consigliata l'installazione…

2 29-07-2021
Le falle sfruttate dagli APT per attaccare l'occidente

Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…

2 15-07-2021
Il 22% degli exploit venduti sul darkweb ha più di tre anni

Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…

2 07-07-2021
Qualys: l’inventario digitale diventa una funzionalità di security

L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…

2 07-06-2021
Il parere di Qualys

Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys

2 19-05-2021
Exchange: scansione dei server vulnerabili partita in meno di 5 minuti

Fra la pubblicazione dell'advisor sulle vulnerabilità critiche di Microsoft Exchange e l'avvio della…

2 11-03-2021
Sette gravi falle F5 BIG-IP corrette: urgente installare le patch

F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…

2 03-03-2021
L'assedio dei ransomware e gli attacchi alla supply chain

Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…

2 16-09-2020
Il parere di Qualys

Risponde Giuseppe Brizio, CISO EMEA di Qualys

2 16-09-2020
Il parere di Bitdefender

Risponde Filip Truță, Information Security Analyst di Bitdefender

2 06-07-2020
Falla nei dispositivi di rete BIG-IP di F5 appena scoperta e già sfruttata

Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…

2 12-06-2020
Intel e ARM alle prese con falle e patch

Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…

2 09-04-2020
Il parere di ESET

Risponde Samuele Zaniboni, Senior Pre Sales Engineer, ESET

1 23-01-2026
World Economic Forum: chi resta indietro sul cyber rischia

Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…

1 22-01-2026
Il supporto dell’AI: come l’automazione intelligente sta colmando il gap di competenze nella cybersecurity rafforzandone le difese

L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…

1 21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…

1 14-01-2026
Patch Tuesday: Microsoft apre il 2026 chiudendo 114 falle, 3 zero-day

Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3…

1 12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…

1 12-01-2026
Ransomware, AI e 5G: perché il 2026 mette sotto pressione le telco

APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…

1 12-01-2026
Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…

1 09-01-2026
Ransomware, AI e frodi: l’evoluzione delle minacce nel 2025

L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…

1 09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…

1 07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

1 01-01-2026
Buoni Propositi per un Anno Nuovo (col Cervello Integrato, anche nei manager)

Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.

1 24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

1 20-12-2025
Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…

1 19-12-2025
Le previsioni di RSA Security

A cura di Roberto Branz, Channel Account Executive di RSA Security

1 19-12-2025
Le previsioni di SentinelOne

A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne

1 19-12-2025
Le previsioni di N-able

A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…

1 19-12-2025
Speciale Previsioni di cybersecurity per il 2026

Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…

1 17-12-2025
Cloud e AI, il baricentro della cybersecurity attuale

Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…

1 16-12-2025
Kaspersky: le nuove minacce cyber per le PMI e le previsioni per il 2026

Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…

1 16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

1 12-12-2025
MuddyWater: APT iraniano sempre più sofisticato

Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…

1 11-12-2025
Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…

1 10-12-2025
AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…

1 04-12-2025
SentinelOne, sovranità cloud, AI e dati al centro della security next gen

Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…

1 04-12-2025
Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…

1 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

1 27-11-2025
Korean Leaks, quando un MSP diventa un’arma del ransomware

La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…

1 25-11-2025
Nell’era degli agenti AI, la resilienza dell’identità è sempre più cruciale

Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…

1 24-11-2025
S3K, la cybersecurity fatta di competenze

In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…

1 22-11-2025
Perché le PMI devono aggiornare regolarmente i plugin di WordPress per evitare costosi attacchi informatici

WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…

1 19-11-2025
Code Blue: per quando arriva la crisi cyber

Un incidente cyber ha ripercussioni importanti su molti aspetti del business aziendale. Per gestire…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4