Edge9 » Security
Chip sottopelle e sicurezza informatica: intervista con Len Noe, tra cyberpunk e realtà
Abbiamo intervistato Len Noe, istrionico hacker che è passato dal mondo black hat a lavorare per CyberArk, a margine della UK Cyber Week. Ci ha parlato di chip impiantati sottopelle, ChatGPT e privacy in un mondo sempre più connesso in cui la cultura non riesce a tenere il passo dell'evoluzione tecnologica, con tutti i rischi che ciò comporta
Gli ultimi articoli della categoria
tutti gli articoli »
-
03 OTT
Axitea: quando IT e sicurezza fisica si incontrano
Siamo entrati nei SoC di Axitea, dove l'azienda tiene sotto controllo la sicurezza dei suoi clienti. Quella cyber, ma anche quella classica, che coinvolge anche... -
02 OTT
IA generativa nel networking e nuovi dispositivi di rete al centro di Aruba Atmosphere ’23
Durante la tappa italiana di Aruba Atmosphere ’23, HPE Aruba ha presentato una ricerca su come le tecnologie emergenti, in particolare l'IA generativa, stiano accelerando... -
26 SET
La sicurezza ai tempi di smart working e BYOD, con ESET
Terzo appuntamento di Edge9Talks con ESET Italia. Abbiamo approfondito il tema del lavoro remoto e di come amplia il perimetro aziendale, spingendo a rivedere le... -
20 SET
Crowdstrike: nuovi aggiornamenti per la piattaforma Falcon. Arrivano IA e strumenti per lo sviluppo no-code
La piattaforma di sicurezza si aggiorna alla nuova versione, Raptor, che introduce l'intelligenza artificiale Charlotte AI e strumento per automatizzare la rilevazione... -
19 SET
Cybersecurity: quali sono le tecnologie necessarie in azienda? Ne parliamo con ESET
Secondo incontro con Fabio Buccigrossi e Samuele Zaniboni di ESET, coi quali abbiamo approfondito ulteriormente il tema della cybersecurity, focalizzandoci su due... -
12 SET
Italia terza al mondo e prima in Europa per attacchi malware
L'Italia si conferma tra i paesi più colpiti al mondo dagli attacchi informatici. È quanto emerge dal report semestrale sulle minacce cyber presentato da Trend Micro.... -
12 SET
Come si evolve il ransomware? Ne parliamo con ESET
In questo nuovo appuntamento con Edge9Talks abbiamo incontrato Fabio Buccigrossi e Samuele Zaniboni di ESET Italia, che ci hanno spiegato come si sta evolvendo il... -
01 SET
Hacker cinesi all'attacco dai casinò del Sud Est asiatico. L'analisi di SentinelOne
I ricercatori di SentinelLabs hanno individuato una serie di attacchi di tipo DLL hijacking mirati contro il settore del gambling. I responsabili potrebbero essere... -
28 AGO
Fortinet introduce due nuovi servizi SD-WAN
Il primo servizio è dedicato al monitoraggio delle prestazioni dell'underlay dell'intera rete. Il secondo, chiamato Overlay-as-a-Service per SD-WAN, facilita l’implementazione... -
28 AGO
Cybersecurity: attacco a NPO Mashinostroyeniya, realtà russa che produce missili e velivoli militari
Secondo i ricercatori di SentinelOne, i responsabili sono dei gruppi di attaccanti legati al governo della Corea del Nord. L'obiettivo degli attaccanti? Probabilmente... -
24 AGO
L'appello di Trend Micro: basta con il silent patching
Trend Micro chiede di porre fine al silent patching, cioè la pratica di rallentare o diluire la divulgazione pubblica e la documentazione di vulnerabilità e patch.... -
22 AGO
Arriva FortiGate 90G, il primo firewall basato su ASIC SP5
Il nuovo next generation firewall (NGFW) FortiGate 90G offre funzionalità di secure networking di livello enterprise, come Hybrid Mesh Firewall, SD-WAN, e SD-Branch... -
21 AGO
Dal phishing all'exploit: ecco perché aumentano le vittime dei ransomware. Il punto di Akamai
Il phishing viene usato sempre meno e i criminali informatici si stanno concentrando sullo sfruttamento delle vulnerabilità. Rendendo così i loro attacchi ransomware... -
14 AGO
Trafugati i dati di 40 milioni di elettori nel Regno Unito. All'origine dell'intrusione una falla zero-day in Exchange
La Commissione Elettorale ha tempestivamente corretto la vulnerabilità, ma non è stato sufficiente: Microsoft, infatti, ha aspettato per circa 6 settimane dalla... -
08 AGO
Arriva CrowdStrike Counter Adversary Operations, per contrastare gli attacchi e rendere più difficile la vita ai criminali informatici
Il report di Crowdstrike evidenzia un importante aumento degli attacchi alle identità, in particolare di tipo Kerberoasting. Incrementano a tripla cifra anche gli... -
07 AGO
Palo Alto aggiorna Cider Security con il modulo CI/CD Security, estendendo la sicurezza alle fasi di distribuzione del software
Con l'integrazione della soluzione di Cider Security, azienda acquisita nel dicembre 2022 da Palo Alto, la piattaforma Prisma Cloud rafforza la prevenzione dei rischi... -
07 AGO
Cloud Data Security: arrivano le nuove soluzioni di SentinelOne per la protezione degli ambienti cloud
La multinazionale ha annunciato nuove soluzioni ad alta velocità per il rilevamento di malware per i principali provider di servizi cloud e network storage per Amazon... -
04 AGO
Kyndryl entra nel mercato dei servizi di sicurezza gestiti
La multinazionale vuole entrare in un settore che già oggi vale 47 miliardi di dollari. Fra i servizi offerti Managed Detection and Response (MDR), Security Information...
Come si evolve il ransomware? Ne parliamo con ESETIn questo nuovo appuntamento con Edge9Talks abbiamo incontrato Fabio Buccigrossi e Samuele Zaniboni di ESET Italia, che ci hanno spiegato come si sta evolvendo il panorama delle minacce e come devono evolvere...
Axitea: quando IT e sicurezza fisica si incontranoSiamo entrati nei SoC di Axitea, dove l'azienda tiene sotto controllo la sicurezza dei suoi clienti. Quella cyber, ma anche quella classica, che coinvolge anche le pattuglie, coordinate tramite sistemi...
IA generativa nel networking e nuovi dispositivi di rete al centro di Aruba Atmosphere ’23Durante la tappa italiana di Aruba Atmosphere ’23, HPE Aruba ha presentato una ricerca su come le tecnologie emergenti, in particolare l'IA generativa, stiano accelerando la trasformazione delle reti....
Cybersecurity: quali sono le tecnologie necessarie in azienda? Ne parliamo con ESETSecondo incontro con Fabio Buccigrossi e Samuele Zaniboni di ESET, coi quali abbiamo approfondito ulteriormente il tema della cybersecurity, focalizzandoci su due aspetti chiave: il ruolo dei Security...
La sicurezza ai tempi di smart working e BYOD, con ESETTerzo appuntamento di Edge9Talks con ESET Italia. Abbiamo approfondito il tema del lavoro remoto e di come amplia il perimetro aziendale, spingendo a rivedere le politiche di sicurezza. Tenendo conto anche...
Arriva FortiGate 90G, il primo firewall basato su ASIC SP5 Il nuovo next generation firewall (NGFW) FortiGate 90G offre funzionalità di secure networking di livello enterprise, come Hybrid Mesh Firewall, SD-WAN, e SD-Branch per i distributed edge
L'appello di Trend Micro: basta con il silent patchingTrend Micro chiede di porre fine al silent patching, cioè la pratica di rallentare o diluire la divulgazione pubblica e la documentazione di vulnerabilità e patch. Riduce la trasparenza e può aumentare...