Edge9 » Security
-
03 MAR
Una nuova soluzione combina Akamai Guardicore Segmentation e le DPU NVIDIA BlueField per proteggere ICS, infrastrutture OT e macchinari pesanti senza installare...
-
02 MAR
Continuano ad aumentare gli attacchi da parte dei criminali informatici, ma gli strumenti non cambiano poi molto: email, phishing e ransomware restano sempre ai...
-
02 MAR
IBM X-Force ha registrato un aumento del 44% degli attacchi iniziati con lo sfruttamento di applicazioni pubbliche, in gran parte causati dalla mancanza di controlli...
-
27 FEB
Con questa operazione, Zscaler integra le soluzioni di browser security di SquareX nella piattaforma Zero Trust Exchange, così da proteggere accessi a SaaS e applicazioni...
-
26 FEB
L’intelligenza artificiale non è più soltanto uno strumento di difesa o un acceleratore di produttività. È diventata una leva operativa per gli attaccanti. Il Global...
-
25 FEB
La sovranità sui dati diventa un asset strategico. Object First risponde con la gamma di dispositivi Ootbi per backup Veeam immutabili, Zero Trust e Zero Access,...
-
23 FEB
Il Fortinet Security Awareness and Training service offre gratuitamente alle scuole programmi di formazione ricorrentemente aggiornati sulle principali minacce di...
-
17 FEB
Il SOC nato al Tecnopolo Tiburtino nel 2023 è passato da 20 a quasi 100 professionisti ed è diventato il modello per i sei centri operativi globali di Kyndryl. Con...
-
17 FEB
Questo malware viene distribuito in diverse modalità: può essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino...
-
16 FEB
Alimentata da CrowdStrike Counter Adversary Operations, CrowdStrike Threat Intelligence fornisce una visibilità profonda sui comportamenti dei criminali informatici...
-
13 FEB
Secondo l'azienda, l’IA autonoma e agentica automatizzerà sempre di più i cyberattacchi, con agenti IA che diventano responsabili di ricognizione, sfruttamento delle...
-
12 FEB
Aamir Lakhani e Massimo Palermo di Fortinet tracciano una fotografia articolata del panorama della cybersecurity: minacce sempre più sofisticate, un'Italia che sta...
-
11 FEB
La piattaforma unificata di Cynet è basata sull'intelligenza artificiale e integra in un'unica soluzione tecnologie di Next-Gen Antivirus, Extended Detection & Response...
-
06 FEB
Il 17% delle skill OpenClaw analizzate nella prima settimana di febbraio presenti comportamenti dannosi, evidenziando una superficie di attacco in rapida espansione...
-
05 FEB
Il 2026 sarà caratterizzato da campagne di intrusione capaci di adattarsi in tempo reale, da malware in grado di riscrivere il proprio codice e da deepfake. Le innovazioni...
-
21 GEN
La Commissione Europea ha presentato un pacchetto di misure per rafforzare la sicurezza informatica, imponendo la rimozione di fornitori ad alto rischio dalle reti...
-
19 GEN
Mandiant ha rilasciato le rainbow table per Net-NTLMv1 in grado di recuperare password amministrative in meno di 12 ore con hardware consumer, per spingere le aziende...
-
19 GEN
Animazioni professionali, falsi aggiornamenti Adobe e infrastrutture malware ospitate su Discord: il report di HP Wolf Security rivela come gli attaccanti si evolvano...
Akamai: zero trust su tecnologia NVIDIA per proteggere OT e sistemi industrialiUna nuova soluzione combina Akamai Guardicore Segmentation e le DPU NVIDIA BlueField per proteggere ICS, infrastrutture OT e macchinari pesanti senza installare software sui dispositivi
Gli attacchi informatici guidati dall'IA aumentano rapidamente. Anche a causa della scarsa cultura della sicurezza. L'analisi di IBM IBM X-Force ha registrato un aumento del 44% degli attacchi iniziati con lo sfruttamento di applicazioni pubbliche, in gran parte causati dalla mancanza di controlli di autenticazione e dalla scoperta...
Sempre più attacchi condotti con l'IA, mentre continuano a dominare phishing e ransomware. L'analisi di Acronis della seconda metà del 2025Continuano ad aumentare gli attacchi da parte dei criminali informatici, ma gli strumenti non cambiano poi molto: email, phishing e ransomware restano sempre ai vertici delle classifiche. Ma l'IA diventa...
Zscaler acquisisce SquareX e porta il zero trust sui browserCon questa operazione, Zscaler integra le soluzioni di browser security di SquareX nella piattaforma Zero Trust Exchange, così da proteggere accessi a SaaS e applicazioni private anche da dispositivi non...
La sovranità sui dati ridisegna cloud, IA e strategie delle imprese. Il punto di Object FirstLa sovranità sui dati diventa un asset strategico. Object First risponde con la gamma di dispositivi Ootbi per backup Veeam immutabili, Zero Trust e Zero Access, disponibili in acquisto o pay per use
Tempi di intrusione ulteriormente ridotti, IA usata come arma e attacchi alla supply chain. Il punto sulla cybersecurity di CrodwStrikeL’intelligenza artificiale non è più soltanto uno strumento di difesa o un acceleratore di produttività. È diventata una leva operativa per gli attaccanti. Il Global Threat Report 2026 di CrowdStrike fotografa...
Zscaler Threat Report 2026: l'adozione dell'IA corre più veloce della capacità di difesa delle impreseSecondo l'azienda, l’IA autonoma e agentica automatizzerà sempre di più i cyberattacchi, con agenti IA che diventano responsabili di ricognizione, sfruttamento delle vulnerabilità e movimento laterale...
^