Edge9 » Security
-
02 DIC
Luca Venturi di FRITZ! racconta a Sicurezza 2025 come le tecnologie di rete garantiscono connessioni affidabili e sicure per impianti di sicurezza e progetti di...
-
18 NOV
La nuova tecnologia di Akamai agisce come un firewall applicato ai prompt, proteggendo LLM, API e applicazioni di IA da attacchi come prompt injection, DoS e fughe...
-
05 NOV
Nel primo semestre dell’anno, l’Italia ha registrato il 10% degli incidenti informatici globali, con una crescita del 13%. Solo il 40% è classificato come “critico”...
-
04 NOV
Protezione, portabilità e semplicità: la piattaforma di Veeam trasforma il backup in uno strumento di sicurezza avanzata, con copie immutabili, gestione unificata...
-
03 NOV
Nata dall’iniziativa individuale dei dipendenti, la Shadow AI sta ridefinendo il rapporto tra sicurezza, produttività e cultura aziendale. Come spiega Massimo Chiriatti,...
-
03 NOV
Con edge computing e 5G privati il perimetro aziendale si frammenta e la protezione deve essere distribuita, contestuale e automatizzata. Le PMI cercano soluzioni...
-
30 OTT
Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA...
-
29 OTT
Dalla nascita come SOC provider all’ingresso nel Magic Quadrant di Gartner, la piattaforma cloud-native di ClearSkies punta su intelligenza artificiale e canale...
-
27 OTT
Con l’adozione di massa di strumenti come ChatGPT e Gemini, aumentano anche i rischi legati alla shadow AI, alla fuga di dati e agli attacchi informatici. IBM propone...
-
16 OTT
Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora...
-
14 OTT
Il progetto si inserisce nella più ampia strategia di WINDTRE BUSINESS di essere un partner strategico, capace di abilitare l’innovazione per ogni segmento del...
-
13 OTT
Con una crescita a doppia cifra e nuove soluzioni per affrontare gli errori degli agenti IA e per integrare in sicurezza i dati aziendali nei modelli GenAI, Rubrik...
-
10 OTT
Secondo alcuni ricercatori di Google, più di 100 aziende potrebbero essere state colpite da un attacco hacker, orchestrato dal gruppo CL0P, e sarebbero state sottratte...
-
10 OTT
In occasione dell’Elmec Security Summit 2025, l’azienda ha presentato una strategia per la sicurezza basata su gestione delle vulnerabilità, continuità operativa...
-
07 OTT
La piattaforma ROC di Qualys integra dati da fonti eterogenee per una gestione proattiva del rischio informatico, automatizzando le remediation, quantificando l’impatto...
-
03 OTT
Con l’introduzione di Sentinel Data Lake, Sentinel Graph e Sentinel MCP Server, Microsoft trasforma Sentinel in una piattaforma unificata e cloud-native capace di...
-
02 OTT
Un’alleanza italo-saudita per proteggere asset strategici nei settori militare, energetico e marittimo, con il sostegno dei programmi di localizzazione tecnologica...
-
01 OTT
Ricercatori di KU Leuven e University of Birmingham hanno dimostrato Battering RAM, un attacco hardware su DDR4 che, tramite un interposer da circa 50 dollari, permette...
FRITZ! a Sicurezza 2025: connessioni WiFi più protette e tanti progetti in ItaliaLuca Venturi di FRITZ! racconta a Sicurezza 2025 come le tecnologie di rete garantiscono connessioni affidabili e sicure per impianti di sicurezza e progetti di emergenza in Italia, con soluzioni software...
Firewall for AI: così Akamai protegge l'IA aziendaleLa nuova tecnologia di Akamai agisce come un firewall applicato ai prompt, proteggendo LLM, API e applicazioni di IA da attacchi come prompt injection, DoS e fughe di dati sensibili. Garantisce la conformità...
Attacco hacker a Oracle E-Business Suite: coinvolte più di 100 aziendeSecondo alcuni ricercatori di Google, più di 100 aziende potrebbero essere state colpite da un attacco hacker, orchestrato dal gruppo CL0P, e sarebbero state sottratte enormi quantità di dati sensibili...
Oltre il backup: la piattaforma di Veeam per resilienza dati, portabilità, protezione e cloud ibridoProtezione, portabilità e semplicità: la piattaforma di Veeam trasforma il backup in uno strumento di sicurezza avanzata, con copie immutabili, gestione unificata e intelligenza artificiale per il monitoraggio...
Propaganda russa e hactivism fra le principali minacce cyber per l'Italia. Il report di Clusit sui primo semestre 2025 Nel primo semestre dell’anno, l’Italia ha registrato il 10% degli incidenti informatici globali, con una crescita del 13%. Solo il 40% è classificato come “critico” o “elevato”, anche grazie alla prevalenza...
F5 sotto attacco: hacker di Stato rubano codice e vulnerabilità di BIG-IPIl colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora divulgate della piattaforma BIG-IP. L'azienda,...
TEE.fail è l'attacco che scardina in tre minuti le enclavi di sicurezza di Intel, AMD e NVIDIAUn nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo...
^