>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 21-05-2026
Claude Code, secondo bypass della sandbox in sei mesi

La seconda falla nella sandbox di Claude Code permetteva l'esfiltrazione di credenziali e dati sensibili.…

1 21-05-2026
Pwn2Own Berlino 2026: record da 1,3 milioni per 47 zero-day

La competizione di hacking etico della Zero Day Initiative ha premiato 47 falle inedite in Windows,…

1 21-05-2026
Un test all’anno? Non è una strategia di resilienza

Molte aziende falliscono il ripristino perché si fidano troppo dei test periodici. La resilienza richiede…

1 21-05-2026
Quando la fiducia è meno netta: ripensare il rischio legato alle terze parti per rafforzare la resilienza aziendale

Le aziende dipendono sempre più da terze parti, aumentando i rischi di violazioni, interruzioni e fuga…

1 21-05-2026
L'AI abbandona il laboratorio: inferenza come workload di produzione

Con sette modelli AI in produzione in media e il 93% delle organizzazioni in hybrid multicloud, l'inferenza…

1 20-05-2026
AI come esca, arma e bersaglio: i tre rischi emersi a Kaspersky Horizons

Dalla campagna malware che sfrutta i brand AI più noti all'attacco supply chain su LiteLLM, fino ai…

1 20-05-2026
Il gruppo APT cinese che colpisce governi con sei malware

Attivo almeno dalla fine del 2024 contro enti governativi in Sud America ed Europa sudorientale, il…

1 20-05-2026
Palo Alto Networks lancia Idira per la sicurezza delle identità agentiche

La nuova piattaforma PAM di Palo Alto Networks estende i controlli dinamici dei privilegi a ogni identità…

1 20-05-2026
ESET apre filiali in Francia, Paesi Bassi e India

In occasione di ESET World 2026, il vendor europeo annuncia tre nuove sedi dirette e due SOC.

1 20-05-2026
AI in azienda: opportunità o nuova porta d’ingresso cyber?

L’AI oggi accelera la produttività aziendale, ma espone anche a rischi informatici più sofisticati e…

1 20-05-2026
PMI al limite: il 91% teme l'AI e si affida agli MSP

Il 91% delle aziende teme gli attacchi AI e tre su quattro hanno già subito un incidente nell'ultimo…

1 18-05-2026
La sfida della cyber resilienza in trasporti e logistica

Il 68% delle aziende di trasporti e logistica prevede di completare la digitalizzazione entro due anni;…

1 18-05-2026
Supply Chain 5.0: resilienza, sostenibilità e automazione ibrida come leve di competitività

La logistica europea affronta costi, complessità e carenza di competenze: la Supply Chain 5.0 punta…

1 18-05-2026
FamousSparrow colpisce il settore energetico azero

Tre ondate di intrusione in pochi mesi contro un'azienda oil and gas in Azerbaijan da parte di un attaccante…

1 18-05-2026
L'AI allarga la superficie d'attacco sull'identità

La quasi totalità delle aziende usa o prevede di usare agenti AI per attività di sicurezza sensibili,…

1 15-05-2026
Nuovo report SOC: gli attaccanti restano 108 giorni in rete

Tre incidenti gravi al giorno, il 44% degli accessi via exploit pubblici, SOC che usano metà dei dati…

1 15-05-2026
Le email restano il vettore d’infezione primario

Un messaggio su tre è dannoso o spam, il 48% degli attacchi è phishing e il 90% delle campagne massive…

1 15-05-2026
Spionaggio cinese: Exchange senza patch apre le porte agli attacchi

Governi, contractor della difesa e aziende di trasporti nel mirino di un gruppo allineato alla Cina…

1 15-05-2026
L’essere umano come simbolo. Una storia di amore.

Dalle icone informatiche ai simboli che custodivano identità e legami, fino al mito platonico dell’amore…

1 14-05-2026
Acronis ridisegna la piattaforma: AI, infrastruttura e partner

Acronis ha presentato CyberStudio, CyberIntelligence, CyberFabric e CyberFrame. L’Italia cresce in doppia…

1 14-05-2026
In Italia 2.492 attacchi a settimana, ransomware in crescita

Nel mese di aprile 2026 le organizzazioni italiane hanno subìto il 13,2% di attacchi in più rispetto…

1 14-05-2026
Identità macchina surclassano quelle umane, in Italia il rapporto è 123:1

Il rapporto tra identità macchina e umane è in rapida crescita; in Italia è di 123 a 1. Nove aziende…

1 14-05-2026
Il cybercrime diventa un sistema industriale a velocità macchina

Nel 2025 le vittime di ransomware sono cresciute del 389 percento e il tempo che intercorre tra la divulgazione…

1 14-05-2026
Cybersecurity & Education: perché i servizi MDR sono la risposta per proteggere scuole e università

Scuole e università, bersagli di cyberattacchi sempre più sofisticati, devono puntare su servizi MDR…

1 12-05-2026
AI e zero‑day: il nuovo step degli attacchi cyber

Un report di Google documenta il primo zero‑day sviluppato con supporto AI e un tentativo di mass exploitation…

1 12-05-2026
Ransomware: a inizio 2026 i gruppi si consolidano

Nel Q1 2026 i dieci maggiori gruppi ransomware rivendicano il 71% degli attacchi. La crescita reale…

1 12-05-2026
Advanced Malware Protection: che cos’è, come funziona e perché è importante

L’AMP è una soluzione di sicurezza proattiva che va oltre i tradizionali strumenti di protezione e utilizza…

1 12-05-2026
Il dopo-Mythos è ancora nel segno dello scetticismo

Daniel Stenberg, autore e maintainer principale di curl, frena molto gli entusiasmi di Anthropic. Che,…

1 11-05-2026
Un file JPEG trasforma un'app legittima in uno strumento di spionaggio

Una campagna di intrusione multistadio usa un'immagine JPEG contraffatta per distribuire una versione…

1 11-05-2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?

1 11-05-2026
Italia sesta nei ransomware globali: 522mila eventi nel 2025

Nel 2025 gli attacchi ransomware sono cresciuti del 51% a livello globale; in Italia Manufacturing e…

1 11-05-2026
Resilienza intrinseca: quando la rete diventa l'obiettivo

La resilienza digitale deve evolvere: l’infrastruttura cloud è ormai un bersaglio fisico. Servono architetture…

1 08-05-2026
CallPhantom: 28 app false su Google Play, 7,3 milioni di download

App Android a pagamento promettono cronologie di chiamate per qualsiasi numero, ma i dati forniti sono…

1 08-05-2026
Dal cloud all’IA agentica: perché la sicurezza deve evolvere più rapidamente dell’innovazione

L’IA evolve in tre ondate sempre più autonome, ampliando rischi e superficie d’attacco. Le aziende devono…

1 08-05-2026
HWG Sababa accreditata come Laboratorio Accreditato di Prova da ACN

L'azienda italiana entra nel novero dei Laboratori Accreditati di Prova dell'Agenzia per la Cybersicurezza…

1 08-05-2026
Phishing via Amazon SES: il vettore d’attacco sono chiavi IAM esposte

Campagne di phishing e BEC che sfruttano Amazon Simple Email Service tramite credenziali AWS rubate:…

1 08-05-2026
WatchGuard Rai: AI agentica pensata per gli MSP

Rai è una forza lavoro digitale che rileva, correla e risponde alle minacce in autonomia, riducendo…

1 07-05-2026
Palo Alto Networks partner tecnologico di AI Sicura

L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI…

1 07-05-2026
Proofpoint apre a Parigi, strizza l’occhio a sovranità e AI europea

Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza…

1 07-05-2026
Netskope One AgentSkope: AI agentica per SOC e NOC

Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi:…

1 07-05-2026
Il servizio MDR di Integrity360: la fine del modello reattivo e l'arrivo dell'intelligenza artificiale

L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve…

1 07-05-2026
Quantum computing: dall'hype alla prova dei fatti

Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni…

1 07-05-2026
Sotto assedio: come proteggere le infrastrutture industriali dagli attacchi moderni

Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La…

1 07-05-2026
World Password Day 2026: le credenziali restano il tallone d'Achille

In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World…

1 06-05-2026
SentinelOne cresce a due cifre, e punta su GenAI e prevenzione proattiva

Crescita superiore al 20% anno su anno, ARR sopra il miliardo e una piattaforma che sposta il SOC dalla…

1 06-05-2026
Cisco acquisisce Astrix Security per proteggere le identità non umane

Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità…

1 06-05-2026
Phishing aggira l'MFA con una tecnica diffusa

Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco…

1 06-05-2026
Cyber resilienza nel settore finanziario: detection e risposta in pochi minuti

Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde…

1 06-05-2026
Attacco alla supply chain colpisce Daemon Tools: vittime anche in Italia

I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati…

1 06-05-2026
Il trasporto pubblico è un’infrastruttura critica. Ed è ora di proteggerlo in modo adeguato

La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di…

1 06-05-2026
Microsoft Defender e Rubrik: dalla detection al recovery degli attacchi alle identità

L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare…

1 05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…

1 05-05-2026
WEF: dati, vantaggi e guida all'adozione dell'AI nella cybersecurity

Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle…

1 05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi…

1 05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di…

1 05-05-2026
Microsoft Teams usato per phishing: la truffa inizia via email

Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare…

1 05-05-2026
Cyber risk sempre più sistemico: perché il 2026 segna una svolta per le assicurazioni digitali

Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy…

1 04-05-2026
Supply chain software: pacchetti dannosi in crescita del 37%

Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano…

1 04-05-2026
Smishing su pedaggi e multe: 79.000 SMS truffa

40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre…

1 04-05-2026
Il gap di competenze nella cybersecurity si allarga con l'AI

L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si…

1 04-05-2026
Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente.…

1 04-05-2026
Sistemi Informativi colpita da un attacco: c’è l’ombra cinese

L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione.…

1 04-05-2026
VECT, il ransomware che distrugge i file invece di cifrarli

Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper:…

1 04-05-2026
Palo Alto Networks acquisisce Portkey per proteggere gli agenti AI

Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno…

1 01-05-2026
Il CAIO e lo Specchio delle parole vuote

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Europol smaschera una frode da 50 milioni

Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…

1 30-04-2026
Cybersecurity nell’era dell’AI: dati, piattaforme e cooperazione al centro della difesa

Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali…

1 30-04-2026
Falla decennale nel kernel Linux concede i privilegi di root

Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali…

1 30-04-2026
ABCDoor, la nuova backdoor che spia senza lasciare tracce

Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor…

1 30-04-2026
Cyberwarfare Report 2026: infrastrutture critiche nel mirino delle tensioni globali. In Italia, il 66% dei leader IT teme la paralisi dei servizi essenziali

Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…

1 30-04-2026
Governare i dati per competere: la nuova sfida strategica della compliance

Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…

1 30-04-2026
Supportare i clienti nell’era dell’AI: il nuovo ruolo dei partner

Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura,…

1 30-04-2026
Sovranità by design: la prossima frontiera normativa che le aziende non possono più ignorare

La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture,…

1 30-04-2026
Difesa predittiva e il futuro della sicurezza nelle telecomunicazioni

Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle…

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Il parere di Acronis

Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

1 30-04-2026
Il parere di QNAP

Risponde Daniele Nannicini, Italy Presales Manager QNAP

1 30-04-2026
Il parere di Ready Informatica e OpenText Cybersecurity

Risponde Francesca Montironi, Product Manager & Business Developer Storage & Backup Solutions di Ready…

1 30-04-2026
Il parere di Synology

Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology

1 29-04-2026
AI e collaboration security: il ritardo dei controlli presenta il conto

L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non…

1 29-04-2026
Dispositivi edge sempre più interessanti per gli attaccanti

In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità.…

1 29-04-2026
Quando una chiavetta USB è il rischio più grande

Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…

1 29-04-2026
Il 2025 è stato solo il banco di prova: la speranza non è una strategia di cybersecurity

Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende…

1 29-04-2026
La Digital Repatriation: perché in Italia sta diventando un tema strategico

Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…

1 28-04-2026
NIS2 in Italia: progressi, criticità e la necessità di una resilienza operativa

La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…

1 28-04-2026
Windows: scoperta tecnica per l’escalation di privilegi via RPC

Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la…

1 28-04-2026
Il phishing domina gli attacchi grazie anche agli strumenti AI

Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica…

1 27-04-2026
Anthropic e Claude Mythos: tanto rumore per (quasi) nulla

La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla…

1 27-04-2026
Vulnerabilità senza patch in alcuni chip Qualcomm

Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure…

1 27-04-2026
Agenti AI fuori controllo: la sicurezza non tiene il passo

L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo…

1 27-04-2026
Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…

1 27-04-2026
The Gentlemen, il ransomware in rapida ascesa

Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che…

1 24-04-2026
Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare…

1 24-04-2026
Identità compromesse: quando l'attaccante non forza la porta

Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa…

1 24-04-2026
GopherWhisper, nuova APT cinese nascosta nei servizi SaaS

Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici…

1 23-04-2026
Agenti AI all’assalto del cloud: un esperimento mostra dove può spingersi l’automazione

Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…

1 23-04-2026
GenAI Protection, una nuova leva per gestire l’uso dell’AI negli MSP

La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt…

1 23-04-2026
Identità digitali, il nuovo perimetro sotto attacco

L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…

1 23-04-2026
Quando l'AI diventa vettore di supply chain attack, l’analisi dell’esperto

Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie…

1 22-04-2026
Breakout time in picchiata: servono difese in tempo reale

Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono…

1 22-04-2026
LLM e dati sensibili: chi è davvero responsabile?

Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor,…

1 21-04-2026
APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…

1 21-04-2026
TrendAI si allea con Anthropic per potenziare la sicurezza AI-native

Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…

1 21-04-2026
Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…

1 21-04-2026
AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…

1 20-04-2026
Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…

1 20-04-2026
Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…

1 20-04-2026
Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…

1 20-04-2026
Da centro di costo ad attivo strategico: come la sicurezza AI centrica abilita il business

La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…

1 20-04-2026
Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…

1 20-04-2026
Acronis accelera sulla cyber-resilienza: AI, disaster recovery e nuove piattaforme per un mercato in trasformazione

Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…

1 17-04-2026
La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…

1 17-04-2026
Perché l’attribuzione deve evolvere per aiutare i difensori a comprendere la propria esposizione

Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…

1 17-04-2026
La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…

1 17-04-2026
CrowdStrike nel programma TAC di OpenAI per la cyber difesa

CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…

1 17-04-2026
SonicWall: NIS2, AI e patch management, la rete si difende così

Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…

1 16-04-2026
F5 e Forcepoint uniscono le forze per la sicurezza dell'AI enterprise

F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…

1 16-04-2026
Come restare al passo con la compliance

La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…

1 16-04-2026
CPU-Z e HWMonitor compromessi: 19 ore di download infetti

Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4