Edge9 » Security
-
18 APR
Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i...
-
14 APR
Grazie al sistema operativo KeeneticOS, questo access point integra la crittografia WPA3 avanzata del Wi-Fi 7 con un filtro DNS e un firewall integrato nativamente...
-
02 APR
Il sistema di identità digitale SPID ha un serio problema: è possibile creare più di un'identità digitale appoggiandosi a differenti provider. Questo consente ai...
-
31 MAR
OpenAI ha portato il premio del programma bug bounty fino a 100.000 dollari. L'azienda ha annunciato anche bonus promozionali per vulnerabilità specifiche, dimostrando...
-
28 MAR
MASWE fornisce un riferimento concreto fin dalle prime fasi di sviluppo così da prevenire l’inserimento di vulnerabilità nel codice. L’associazione tra MASWE e CWE...
-
25 MAR
Network Vulnerability Assessment supera i limiti delle soluzioni legacy per la gestione delle vulnerabilità. Offre visibilità completa e correla le vulnerabilità...
-
21 MAR
In occasione del Security Summit, dove è stato presentato il rapporto Clusit, abbiamo intervistato Aldo Di Mattia di Fortinet per capire cosa sta accadendo nel mondo...
-
12 MAR
La rete di distribuzione elettrica italiana è molto più evoluta di quanto si possa pensare. Ed è anche robusta sotto il profilo della cybersecurity. Gennaro Fiorenza,...
-
05 MAR
Palo Alto Networks ha presentato Prisma SASE 5G, una nuova soluzione per gestire la sicurezza delle reti 5G private, e ha annunciato sette nuove collaborazioni e...
-
28 FEB
Circa la metà delle imprese ha nei propri sistemi vulnerabilità non corrette da almeno un anno. Il 70% di queste proviene da codice di terze parti e dalla supply...
-
27 FEB
Un'analisi di Semperis mostra come la stragrande maggioranza delle imprese italiane mantenga attivo il SoC anche durante i periodi di festività. Spesso, però, riducendo...
-
26 FEB
Più che la capacità tecnica, a rendere possibile un furto di questo tipo sono state le tecniche di ingegneria sociale. Non sono infatti state sfruttate vulnerabilità...
-
25 FEB
Dopo un 2023 in cui il numero degli attacchi è rimasto sostanzialmente stabile, nel 2024 si registra un’escalation delle attività cyber criminali in termini di volumi,...
-
21 FEB
In dieci appuntamenti di 30 minuti ciascuno, i professionisti di smeup condividono con i partecipanti le competenze in materia analizzando temi quali phishing e...
-
21 FEB
Sophos ha annunciato il completamento dell'acquisizione di Secureworks per 859 milioni di dollari: diventa così il più grande fornitore di servizi MDR al mondo,...
-
20 FEB
TechCrunch ha scoperto Spyrtacus, uno spyware sviluppato da un'azienda italiana per clienti governativi. Il malware si diffonde tramite false app Android e può sottrarre...
-
18 FEB
Alla conferenza Perform 2025 Dynatrace ha presentato le sue ultime novità, che includono l'uso dell'IA per anticipare i problemi e intervenire prima ancora che si...
-
14 FEB
L’analisi di Acronis evidenzia inoltre un incremento del 197% degli attacchi effettuati tramite e-mail, l'aumento di ransomware legato alle minacce APT e indirizzato...
Occhio alla truffa SPID: i criminali hanno scoperto un modo per sfruttare dei bachi del sistemaIl sistema di identità digitale SPID ha un serio problema: è possibile creare più di un'identità digitale appoggiandosi a differenti provider. Questo consente ai criminali di creare falsi profili SPID...
Arriva Titan KN-1812, il router WI-Fi 7 supersicuro di KeeneticGrazie al sistema operativo KeeneticOS, questo access point integra la crittografia WPA3 avanzata del Wi-Fi 7 con un filtro DNS e un firewall integrato nativamente molto robusto. Supporta vari protocolli...
Commvault Recovery Range: l'"arena virtuale" per le esercitazioni di cyber recovery Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i test di ripristino on-demand e Cloud Rewind...
La rete elettrica italiana? È fra le più evolute al mondo. Gridspertise ci spiega perchéLa rete di distribuzione elettrica italiana è molto più evoluta di quanto si possa pensare. Ed è anche robusta sotto il profilo della cybersecurity. Gennaro Fiorenza, Head of TLC and Cyber Security di...
Furto di criptovalute a Bybit: come hanno fatto a sottrarre 1,5 miliardi? Lo spiega ChainalysisPiù che la capacità tecnica, a rendere possibile un furto di questo tipo sono state le tecniche di ingegneria sociale. Non sono infatti state sfruttate vulnerabilità nei sistemi, anche se è stato necessario...
Cybersecurity: è ancora record di incidenti informatici in Italia. Ma è tutto così negativo? Ne parliamo con FortinetIn occasione del Security Summit, dove è stato presentato il rapporto Clusit, abbiamo intervistato Aldo Di Mattia di Fortinet per capire cosa sta accadendo nel mondo della cybersecurity e cosa potrebbero...
OpenAI quintuplica le ricompense per chi trova falle critiche: fino a 100.000 dollari ai ricercatoriOpenAI ha portato il premio del programma bug bounty fino a 100.000 dollari. L'azienda ha annunciato anche bonus promozionali per vulnerabilità specifiche, dimostrando un rafforzamento dell'impegno affinché...
^