>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

17-01-2025
FakeUpdates è il malware più diffuso in Italia a dicembre 2024

In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…

17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

16-01-2025
Un Action Plan europeo per la cybersecurity della Sanità

Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e  sanitarie europee hanno bisogno…

16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

16-01-2025
Guerre, disinformazione e crisi globale i maggiori rischi secondo il WEF

Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…

15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

14-01-2025
Kaspersky firma l'AI Pact della Commissione Europea

Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…

14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

10-01-2025
L'AI crea email di spear phishing efficaci, ma aiuta anche la difesa

Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…

10-01-2025
Malware Banshee Stealer minaccia macOS

Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…

09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

08-01-2025
WatchGuard e ActZero insieme per servizi MDR potenziati

ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard…

08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

20-12-2024
Nuova campagna di phishing contro le aziende europee

Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…

20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

19-12-2024
Forti segnali di consolidamento nel mercato SASE

I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…

19-12-2024
Infrastrutture: Sparkle e Fincantieri per proteggere i cavi sottomarini

Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…

19-12-2024
Attacchi cyber sempre più difficili da rilevare

L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…

18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

18-12-2024
Cyber spionaggio cinese attivo in Europa

Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…

18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

18-12-2024
Zerto Cloud Vault disponibile attraverso MSP selezionati

Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…

18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

17-12-2024
Endpoint security: Cylance passa di mano

BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…

17-12-2024
Segno più per il mercato della network security

Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…

16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

13-12-2024
Investimenti in AI e cybersecurity prioritari per le reti industriali

Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…

12-12-2024
CyberArk Workforce Identity ottiene la certificazione FIDO2

La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2…

12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

12-12-2024
Trend Vision One aiuta il successo degli MSP

Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…

11-12-2024
Patch Tuesday dicembre 2024: Microsoft chiude 71 falle, una Zero-Day

L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…

11-12-2024
Fortinet FortiAppSec Cloud: piattaforma unificata per sicurezza e gestione web

Fortinet annuncia la disponibilità di una piattaforma unificata che protegge applicazioni web e API,…

11-12-2024
Malware: a settembre 2024 Italia ancora sferzata da FakeUpdates

A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…

10-12-2024
AI e cybersecurity: Kaspersky pronta alla sfida, le aziende italiane lo sono?

Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…

10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

09-12-2024
Bitdefender Business Applications, l’XDR Gravity Zone si espande

Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…

09-12-2024
Diecimila dollari per "bucare" un copilot di Microsoft

Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…

09-12-2024
La geopolitica influenza le reti

Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…

06-12-2024
Il mercato parallelo del dark web: le dinamiche dei mercati illegali online

Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…

05-12-2024
WithSecure sbarca su AWS European Sovereign Cloud

Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…

05-12-2024
Nozomi Networks e Advens insieme per la sicurezza gestita OT e IoT

Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Feb 26
Webinar Mimecast | E-mail Security: Nuove funzionalità e Roadmap evolutiva
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4