>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 07-05-2026
Palo Alto Networks partner tecnologico di AI Sicura

L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI…

1 07-05-2026
Proofpoint apre a Parigi, strizza l’occhio a sovranità e AI europea

Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza…

1 07-05-2026
Netskope One AgentSkope: AI agentica per SOC e NOC

Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi:…

1 07-05-2026
Il servizio MDR di Integrity360: la fine del modello reattivo e l'arrivo dell'intelligenza artificiale

L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve…

1 07-05-2026
Quantum computing: dall'hype alla prova dei fatti

Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni…

1 07-05-2026
Sotto assedio: come proteggere le infrastrutture industriali dagli attacchi moderni

Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La…

1 07-05-2026
World Password Day 2026: le credenziali restano il tallone d'Achille

In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World…

1 06-05-2026
SentinelOne cresce a due cifre, e punta su GenAI e prevenzione proattiva

Crescita superiore al 20% anno su anno, ARR sopra il miliardo e una piattaforma che sposta il SOC dalla…

1 06-05-2026
Cisco acquisisce Astrix Security per proteggere le identità non umane

Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità…

1 06-05-2026
Phishing aggira l'MFA con una tecnica diffusa

Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco…

1 06-05-2026
Cyber resilienza nel settore finanziario: detection e risposta in pochi minuti

Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde…

1 06-05-2026
Attacco alla supply chain colpisce Daemon Tools: vittime anche in Italia

I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati…

1 06-05-2026
Il trasporto pubblico è un’infrastruttura critica. Ed è ora di proteggerlo in modo adeguato

La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di…

1 06-05-2026
Microsoft Defender e Rubrik: dalla detection al recovery degli attacchi alle identità

L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare…

1 05-05-2026
OT e IoT nel mirino: minacce, vulnerabilità e reti wireless

Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…

1 05-05-2026
WEF: dati, vantaggi e guida all'adozione dell'AI nella cybersecurity

Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle…

1 05-05-2026
L'AI come operatore offensivo: zero-day scoperti in pochi minuti

Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi…

1 05-05-2026
Shadow AI nelle aziende: rischi e opportunità per gli MSP

L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di…

1 05-05-2026
Microsoft Teams usato per phishing: la truffa inizia via email

Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare…

1 05-05-2026
Cyber risk sempre più sistemico: perché il 2026 segna una svolta per le assicurazioni digitali

Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy…

1 04-05-2026
Supply chain software: pacchetti dannosi in crescita del 37%

Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano…

1 04-05-2026
Smishing su pedaggi e multe: 79.000 SMS truffa

40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre…

1 04-05-2026
Il gap di competenze nella cybersecurity si allarga con l'AI

L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si…

1 04-05-2026
Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente.…

1 04-05-2026
Sistemi Informativi colpita da un attacco: c’è l’ombra cinese

L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione.…

1 04-05-2026
VECT, il ransomware che distrugge i file invece di cifrarli

Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper:…

1 04-05-2026
Palo Alto Networks acquisisce Portkey per proteggere gli agenti AI

Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno…

1 01-05-2026
Il CAIO e lo Specchio delle parole vuote

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Europol smaschera una frode da 50 milioni

Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…

1 30-04-2026
Cybersecurity nell’era dell’AI: dati, piattaforme e cooperazione al centro della difesa

Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali…

1 30-04-2026
Falla decennale nel kernel Linux concede i privilegi di root

Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali…

1 30-04-2026
ABCDoor, la nuova backdoor che spia senza lasciare tracce

Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor…

1 30-04-2026
Cyberwarfare Report 2026: infrastrutture critiche nel mirino delle tensioni globali. In Italia, il 66% dei leader IT teme la paralisi dei servizi essenziali

Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…

1 30-04-2026
Governare i dati per competere: la nuova sfida strategica della compliance

Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…

1 30-04-2026
Supportare i clienti nell’era dell’AI: il nuovo ruolo dei partner

Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura,…

1 30-04-2026
Sovranità by design: la prossima frontiera normativa che le aziende non possono più ignorare

La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture,…

1 30-04-2026
Difesa predittiva e il futuro della sicurezza nelle telecomunicazioni

Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle…

1 30-04-2026
Backup e resilienza

Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…

1 30-04-2026
Il parere di Acronis

Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

1 30-04-2026
Il parere di QNAP

Risponde Daniele Nannicini, Italy Presales Manager QNAP

1 30-04-2026
Il parere di Ready Informatica e OpenText Cybersecurity

Risponde Francesca Montironi, Product Manager & Business Developer Storage & Backup Solutions di Ready…

1 30-04-2026
Il parere di Synology

Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology

1 29-04-2026
AI e collaboration security: il ritardo dei controlli presenta il conto

L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non…

1 29-04-2026
Dispositivi edge sempre più interessanti per gli attaccanti

In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità.…

1 29-04-2026
Quando una chiavetta USB è il rischio più grande

Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…

1 29-04-2026
Il 2025 è stato solo il banco di prova: la speranza non è una strategia di cybersecurity

Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende…

1 29-04-2026
La Digital Repatriation: perché in Italia sta diventando un tema strategico

Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…

1 28-04-2026
NIS2 in Italia: progressi, criticità e la necessità di una resilienza operativa

La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…

1 28-04-2026
Windows: scoperta tecnica per l’escalation di privilegi via RPC

Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la…

1 28-04-2026
Il phishing domina gli attacchi grazie anche agli strumenti AI

Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica…

1 27-04-2026
Anthropic e Claude Mythos: tanto rumore per (quasi) nulla

La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla…

1 27-04-2026
Vulnerabilità senza patch in alcuni chip Qualcomm

Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure…

1 27-04-2026
Agenti AI fuori controllo: la sicurezza non tiene il passo

L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo…

1 27-04-2026
Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…

1 27-04-2026
The Gentlemen, il ransomware in rapida ascesa

Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che…

1 24-04-2026
Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare…

1 24-04-2026
Identità compromesse: quando l'attaccante non forza la porta

Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa…

1 24-04-2026
GopherWhisper, nuova APT cinese nascosta nei servizi SaaS

Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici…

1 23-04-2026
Agenti AI all’assalto del cloud: un esperimento mostra dove può spingersi l’automazione

Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…

1 23-04-2026
GenAI Protection, una nuova leva per gestire l’uso dell’AI negli MSP

La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt…

1 23-04-2026
Identità digitali, il nuovo perimetro sotto attacco

L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…

1 23-04-2026
Quando l'AI diventa vettore di supply chain attack, l’analisi dell’esperto

Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie…

1 22-04-2026
Breakout time in picchiata: servono difese in tempo reale

Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono…

1 22-04-2026
LLM e dati sensibili: chi è davvero responsabile?

Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor,…

1 21-04-2026
APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…

1 21-04-2026
TrendAI si allea con Anthropic per potenziare la sicurezza AI-native

Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…

1 21-04-2026
Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…

1 21-04-2026
AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…

1 20-04-2026
Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…

1 20-04-2026
Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…

1 20-04-2026
Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…

1 20-04-2026
Da centro di costo ad attivo strategico: come la sicurezza AI centrica abilita il business

La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…

1 20-04-2026
Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…

1 20-04-2026
Acronis accelera sulla cyber-resilienza: AI, disaster recovery e nuove piattaforme per un mercato in trasformazione

Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…

1 17-04-2026
La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…

1 17-04-2026
Perché l’attribuzione deve evolvere per aiutare i difensori a comprendere la propria esposizione

Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…

1 17-04-2026
La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…

1 17-04-2026
CrowdStrike nel programma TAC di OpenAI per la cyber difesa

CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…

1 17-04-2026
SonicWall: NIS2, AI e patch management, la rete si difende così

Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…

1 16-04-2026
F5 e Forcepoint uniscono le forze per la sicurezza dell'AI enterprise

F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…

1 16-04-2026
Come restare al passo con la compliance

La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…

1 16-04-2026
CPU-Z e HWMonitor compromessi: 19 ore di download infetti

Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…

1 15-04-2026
LibraCyber: Libraesva e Cyber Guru unificano email security e Human Risk

La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…

1 15-04-2026
Il caso Booking dimostra che proteggere i sistemi non basta. Bisogna proteggere i dati

La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…

1 15-04-2026
Patch Tuesday di aprile: Microsoft chiude 167 falle, 2 zero-day

Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…

1 15-04-2026
LinkedIn: l'AI trasforma i profili professionali in armi per lo spear phishing

L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…

1 15-04-2026
Solo l'11% delle banche ha un'AI davvero affidabile. Il resto naviga a vista

Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…

1 15-04-2026
Antivirus e sapienza femminile

Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…

1 14-04-2026
Scoperto un ransomware che si nasconde nell'ombra da cinque anni

Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…

1 14-04-2026
L'intelligenza artificiale è il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici

L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…

1 14-04-2026
Commvault porta AI agentica e resilienza su Commvault Cloud

Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…

1 14-04-2026
Cisco acquisisce Galileo Technologies per rendere osservabili gli agenti AI

Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…

1 14-04-2026
L’era della difesa informatica alimentata dall'intelligenza artificiale

L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…

1 13-04-2026
Supply chain e costi della sicurezza, chi paga e chi protegge

Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…

1 13-04-2026
Le regole di posta diventano un’arma: il lato oscuro di Microsoft 365

Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…

1 13-04-2026
Backup immutabili: averli non basta, bisogna saperli usare

Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…

1 13-04-2026
L’importanza della discovery e dell’osservabilità nell'era agentica

Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per…

1 13-04-2026
Le ricadute cyber della guerra in Iran: cosa monitorare secondo ESET

La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…

1 10-04-2026
Jailbreak LLM: una riga di codice mette in ginocchio undici modelli AI

Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…

1 10-04-2026
CyberArk ottiene la certificazione ACN QC2 per il cloud critico

Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…

1 10-04-2026
In Italia 2.424 attacchi cyber a settimana, il 21,5% in più del dato globale

A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…

1 10-04-2026
F5 e Nvidia, nuove funzionalità per accelerare l’inferenza AI

BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…

1 10-04-2026
ESET porta la sicurezza AI negli endpoint aziendali

Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…

1 09-04-2026
Il tempo di attacco scende a 5 giorni

Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…

1 09-04-2026
Cosa è successo nell'attacco cyber alla Commissione Europea

CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…

1 09-04-2026
Perché lo unified IT è il futuro delle operazioni aziendali

1 09-04-2026
WatchGuard, nuovo portfolio EDR con licenze all-inclusive per gli MSP

Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…

1 09-04-2026
Servizi finanziari nel mirino: AI, dati e malware cloud

Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…

1 08-04-2026
Fragili o pronti per il futuro? La scelta che oggi deve affrontare chi investe nel data streaming

Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…

1 08-04-2026
Falla in ChatGPT: si potevano esfiltrare dati in silenzio

Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…

1 08-04-2026
Claude Code e la prevedibilità che non avevamo previsto

Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…

1 08-04-2026
Dal rischio nascosto alla resilienza: come rendere governabili gli ecosistemi OT moderni

Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…

1 08-04-2026
Phishing industriale: l'AI che rende gli attacchi precisi e micidiali

L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…

1 07-04-2026
Ransomware: gruppo specializzato nell’attacco entro 24 ore dalla scoperta di una falla

Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…

1 07-04-2026
Commvault, nuove integrazioni con Microsoft Security

Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…

1 07-04-2026
SentinelOne rafforza la collaborazione con Google Cloud

Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…

1 07-04-2026
Identità sotto attacco: il 2025 ridisegna il perimetro della sicurezza

Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…

1 07-04-2026
Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…

1 03-04-2026
Akamai Brand Guardian contro le frodi di brand con AI

Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4