>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 02-09-2025
CISO italiani: record di stress fra cyberattacchi e dati persi

Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 09-06-2025
Phishing industriale sulle criptovalute: la rete globale di FreeDrain

FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

1 05-03-2025
Andare oltre l’hype: intelligenza artificiale e sicurezza informatica

L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…

1 18-11-2024
SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…

1 03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

1 16-05-2024
Ebury: la Minaccia invisibile che affligge i server Linux

Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…

1 08-05-2024
Cynet: tutta l’esperienza IR in una piattaforma XDR e MDR avanzata

Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…

1 14-12-2023
Commvault, l’ora della cyber resilienza

In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…

1 11-12-2023
Le previsioni 2024 di Check Point

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia

1 01-12-2023
OT Zero Trust è il futuro della security nelle Operational Technology

TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…

1 08-11-2023
Microsegmentazione e Zero Trust sono le migliori armi contro il ransomware

Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…

1 20-10-2023
Consumatori preoccupati per le truffe digitali

I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…

1 08-09-2023
La percezione della cybersecurity in Italia fra CdA e CISO

Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…

1 06-09-2023
Sicurezza delle app: chiusa una pericolosa falla di Mend.io

Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…

1 05-06-2023
Proofpoint, ecco a cosa guardano oggi i Ciso

Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…

1 22-12-2022
Il parere di Proofpoint

Risponde Lucia Milică, team Resident CISO di Proofpoint

1 27-09-2022
Il World Economic Forum punta sulla resilienza informatica

È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…

1 07-09-2022
Evil PLC Attack, un’opportunità per attaccare le infrastrutture critiche

Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…

1 26-08-2022
Ransomware: danni per oltre 30 miliardi di dollari entro il 2023

La complessità dell'IT, le vulnerabilità non risolte e i sistemi finanziari decentralizzati favoriscono…

1 24-06-2022
RansomOps alimentano l'economia del ransomware

Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario

1 28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

1 24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

1 24-02-2022
Ucraina: attacchi informatici in corso per minare la capacità di difesa

Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…

1 21-02-2022
Linee guida di cyber security da ENISA e CERT-EU

ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…

1 18-01-2022
Il 2022 sarà l’anno dello Zero Trust

La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…

1 26-11-2021
Tripla minaccia dalla Corea del Nord: TA406 truffa, spia e ruba

Tattiche, tecniche e procedure usate da un gruppo riconducibile alla Corea del Nord, che opera anche…

1 27-10-2021
Malware Squirrelwaffle è l'erede di Emotet

Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…

1 19-10-2021
Exploit automatizzati per sfruttare velocemente le vulnerabilità zero-day

I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…

1 14-10-2021
Counter-Ransomware Initiative: la Casa Bianca raduna 30 Paesi contro il ransomware

Oltre 30 Paesi e quattro punti all'ordine del giorno per trovare un'intesa internazionale nella lotta…

1 08-10-2021
FIN12: il gruppo ransomware che esce dagli schemi e fa paura

Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12,…

1 16-09-2021
Finance tartassato dai ransomware, spese di recovery da record

Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…

1 27-08-2021
Phishing contro le aziende +57% in Italia

Una ricerca mette in evidenza le proporzioni del problema del phishing. La buona notizia è che la maggior…

1 27-07-2021
Malware Trickbot ha una nuova arma: il modulo vncDll

Scoperto un nuovo modulo del malware Trickbot usato per monitorare e raccogliere informazioni sulle…

1 21-07-2021
Malware MosaicLoader bersaglia i PC con software illegali

Spazi pubblicitari a pagamento visualizzano nei motori di ricerca i link malevoli per contagiare chi…

1 19-07-2021
Vulnerabilità Exchange: è colpa della Cina

USA, Europa e Gran Bretagna accusano ufficialmente Pechino di essere dietro agli attacchi dello scorso…

1 12-07-2021
Supply chain attack di Kaseya: c'è la patch

È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…

1 12-07-2021
Biden: Putin deve contrastare i gruppi ransomware sul suolo russo

Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…

1 17-06-2021
Perché la cybersecurity è un must per le banche

Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle…

1 25-05-2021
JSWorm, ransomware in continua evoluzione

I ricercatori di kaspersky tracciano l'evoluzione biennale di JSWorm, un ransomware che è passato dagli…

1 03-05-2021
L'autenticazione a più fattori non è infallibile

I cyber criminali hanno messo a punto attacchi informatici pensati per aggirare l'autenticazione MFA.…

1 29-04-2021
Gruppo APT Naikon usa una nuova backdoor per lo spionaggio

Un gruppo APT cinese molto attivo in Asia-Pacifico usa una backdoor e la tattica di dirottamento delle…

1 01-04-2021
Dati degli utenti mal protetti nei siti di 13 telco europee

Un'indagine condotta dagli esperti di Tala Security rivela importanti vulnerabilità dei siti di alcune…

1 10-03-2021
FIN8 scatena una nuova versione di Badhatch, la backdoor polifunzionale

La continua evoluzione ha reso particolarmente insidiosa la backdoor Badhatch usata dal gruppo FIN8.…

1 01-03-2021
Le email mettono a rischio i dati aziendali

Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la…

1 25-02-2021
BBVA sceglie Google Cloud per la cyber security

Il gruppo bancario spagnolo punta su Google Chronicle per la sua infrastruttura di sicurezza

1 22-02-2021
Generatore di malware per Office: identikit e autori

I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…

1 19-02-2021
Google Apps Script usato per rubare i dati delle carte di credito

Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte…

1 21-12-2020
La strada verso SASE è una maratona, non uno sprint

Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.

1 01-12-2020
AI e cybercrime: dai deepfake ai droni con esplosivo

Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…

1 21-10-2020
Falla in Cisco IOS XR sfruttata per attacchi reali

Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…

1 30-09-2020
L'85% delle app di tracciamento è soggetta alla perdita di dati

Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…

1 21-07-2020
Office 365: dal 15 ottobre addio ai protocolli TLS 1.0 e 1.1

È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…

1 16-07-2020
Router domestici sotto attacco, l'obiettivo è ampliare le botnet

I router domestici sono la nuova frontiera di conquista dei cyber criminali. In questo momento gli attacchi…

1 30-06-2020
Glupteba: malware insidioso dalle molte funzioni

Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…

1 22-06-2020
19 vulnerabilità zero-day su milioni di dispositivi IoT

Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…

1 15-06-2020
Reti mobili vulnerabili, rischi per operatori e clienti

Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…

1 04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…

1 29-05-2020
Ransomware: evoluzione, tattiche e strumenti

Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…

1 27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…

1 21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

1 13-05-2020
Come violare una fabbrica automatizzata in poche mosse

1 13-05-2020
Ransomware: costi e quanto conviene pagare il riscatto

Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente…

1 11-05-2020
Convertire il malware in immagini per l'analisi veloce

Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti…

1 04-05-2020
Sicurezza infrastrutture: stop USA a prodotti esteri per l'energia

Le reti elettriche come quelle dati: gli USA temono attacchi alla sicurezza delle infrastrutture critiche…

1 22-04-2020
Scraping e truffe, i bot sono sempre più agguerriti

Aumentano le attività di scraping automatico dei dati e le truffe perpetrate tramite bot. Le whitelist…

1 16-04-2020
I webhook possono veicolare attacchi di phishing in Slack

Sfruttando i webhook un cyber criminale può macchinare un attacco di phishing nella piattaforma di collaborazione…

1 07-04-2020
VPN minacciate da attacchi DDoS di piccole dimensioni

Sono in aumento gli attacchi di piccole dimensioni alle VPN, già al limite per il numero delle persone…

1 06-04-2020
Ospedali a rischio sicurezza, attaccato anche lo Spallanzani

I sistemi informatici degli ospedali sono a rischio sicurezza. Ecco le precauzioni da adottare in emergenza…

1 10-03-2020
Grave falla nelle CPU Intel scoperta da Bitdefender

Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…

1 27-02-2020
Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…

1 24-09-2019
Attacchi IoT nel mirino degli hacker, impazza il mercato nero

Gli esperti di sicurezza di Trend Micro hanno studiato il mercato nero degli hacker e hanno scoperto…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3