Edge9 » Security
-
23 MAG
Le aziende stanno riconoscendo come l'intelligenza artificiale generativa possa alleviare i problemi legati alle inefficienze operative e alla carenza di personale....
-
16 MAG
Nel primo giorno del Pwn2Own Berlin 2025, hacker etici hanno scoperto gravi falle in Windows 11, Red Hat Linux, Oracle VirtualBox e Docker Desktop, ottenendo 260.000...
-
15 MAG
Il blackout iberico e la serie Zero Day evidenziano la vulnerabilità delle infrastrutture digitali. Akamai segnala l'aumento delle minacce informatiche e propone...
-
15 MAG
In un contesto segnato da minacce sempre più sofisticate, Microsoft propone una strategia di sicurezza integrata dal chip al cloud. Durante l’evento milanese del...
-
14 MAG
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati...
-
12 MAG
Il Data Breach Investigations Report 2025 di Verizon Business sottolinea il raddoppio degli attacchi ai fornitori di terze parti. Aumentano anche gli incidenti dovuti...
-
09 MAG
Anche l'IA ha bisogno di protezione: proprio per questo Akamai ha presentato Firewall for AI, una soluzione che protegge i modelli d'intelligenza artificiale dagli...
-
06 MAG
Per il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una...
-
02 MAG
GravityZone PHASR riduce le superfici di attacco, limita i rischi superflui e garantisce la conformità monitorando il comportamento dei singoli utenti e limitando...
-
28 APR
La partecipazione a RSAC per l’Italia si inserisce in un’ampia strategia di promozione delle imprese innovative italiane negli Stati Uniti coordinata dall’ufficio...
-
23 APR
I rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate...
-
18 APR
Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i...
-
14 APR
Grazie al sistema operativo KeeneticOS, questo access point integra la crittografia WPA3 avanzata del Wi-Fi 7 con un filtro DNS e un firewall integrato nativamente...
-
02 APR
Il sistema di identità digitale SPID ha un serio problema: è possibile creare più di un'identità digitale appoggiandosi a differenti provider. Questo consente ai...
-
31 MAR
OpenAI ha portato il premio del programma bug bounty fino a 100.000 dollari. L'azienda ha annunciato anche bonus promozionali per vulnerabilità specifiche, dimostrando...
-
28 MAR
MASWE fornisce un riferimento concreto fin dalle prime fasi di sviluppo così da prevenire l’inserimento di vulnerabilità nel codice. L’associazione tra MASWE e CWE...
-
25 MAR
Network Vulnerability Assessment supera i limiti delle soluzioni legacy per la gestione delle vulnerabilità. Offre visibilità completa e correla le vulnerabilità...
-
21 MAR
In occasione del Security Summit, dove è stato presentato il rapporto Clusit, abbiamo intervistato Aldo Di Mattia di Fortinet per capire cosa sta accadendo nel mondo...
Windows 11 e Linux bucati in poche ore: pioggia di dollari al Pwn2Own 2025!Nel primo giorno del Pwn2Own Berlin 2025, hacker etici hanno scoperto gravi falle in Windows 11, Red Hat Linux, Oracle VirtualBox e Docker Desktop, ottenendo 260.000 dollari di ricompensa. Le vulnerabilità...
Le VPN stanno diventando obsolete: è ora di passare a un approccio zero trust. L'analisi di ZscalerI rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate e ormai superate per proteggere dalle...
Zero Day, la serie Netflix è finzione… ma fino a un certo punto: l'analisi di AkamaiIl blackout iberico e la serie Zero Day evidenziano la vulnerabilità delle infrastrutture digitali. Akamai segnala l'aumento delle minacce informatiche e propone un approccio basato su resilienza, trasparenza...
Occhio alla truffa SPID: i criminali hanno scoperto un modo per sfruttare dei bachi del sistemaIl sistema di identità digitale SPID ha un serio problema: è possibile creare più di un'identità digitale appoggiandosi a differenti provider. Questo consente ai criminali di creare falsi profili SPID...
Scoperta una nuova falla Spectre nelle CPU Intel: quali sono quelle colpite e cosa fareUn team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre...
Per reagire alle minacce cyber il SoC deve evolversi. E farlo rapidamente. Lo studio di SplunkLe aziende stanno riconoscendo come l'intelligenza artificiale generativa possa alleviare i problemi legati alle inefficienze operative e alla carenza di personale. Il 59% ha migliorato in modo moderato...
Conclave 2025: ecco come la tecnologia difende il segreto della scelta del prossimo PapaPer il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una fortezza digitale. Ma vediamo nel dettaglio...
^