Edge9 » Security
-
27 GIU
Le ultime scoperte di Check Point Research rivelano quello che sembra essere il primo caso documentato di malware creato intenzionalmente per aggirare il rilevamento...
-
26 GIU
In occasione dell'evento Zenith Live Zscaler ha svelato una serie di novità: arrivano nuovi soluzioni per proteggere le infrastrutture OT, i sistemi di intelligenza...
-
18 GIU
A livello globale, il 96% dei responsabili IT (il 92% in Italia) ha segnalato problemi con i sistemi legacy, per l’IoT e la telemedicina. Quasi tutti (il 99% del...
-
09 GIU
La soluzione di Bitdefender assicura visibilità in tempo reale, remediation automatica, report per gli audit e documentazione di conformità con un solo clic. Si...
-
05 GIU
Con l’acquisizione e l’integrazione di Perception Point Fortinet ha ampliato in modo significativo le capacità della piattaforma di sicurezza per le email, estendendo...
-
30 MAG
Le aziende possono ora implementare la soluzione CrowdStrike Falcon all’interno delle proprie installazioni di NVIDIA Enterprise AI Factory, così da proteggere l'infrastruttura,...
-
23 MAG
Le aziende stanno riconoscendo come l'intelligenza artificiale generativa possa alleviare i problemi legati alle inefficienze operative e alla carenza di personale....
-
16 MAG
Nel primo giorno del Pwn2Own Berlin 2025, hacker etici hanno scoperto gravi falle in Windows 11, Red Hat Linux, Oracle VirtualBox e Docker Desktop, ottenendo 260.000...
-
15 MAG
Il blackout iberico e la serie Zero Day evidenziano la vulnerabilità delle infrastrutture digitali. Akamai segnala l'aumento delle minacce informatiche e propone...
-
15 MAG
In un contesto segnato da minacce sempre più sofisticate, Microsoft propone una strategia di sicurezza integrata dal chip al cloud. Durante l’evento milanese del...
-
14 MAG
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati...
-
12 MAG
Il Data Breach Investigations Report 2025 di Verizon Business sottolinea il raddoppio degli attacchi ai fornitori di terze parti. Aumentano anche gli incidenti dovuti...
-
09 MAG
Anche l'IA ha bisogno di protezione: proprio per questo Akamai ha presentato Firewall for AI, una soluzione che protegge i modelli d'intelligenza artificiale dagli...
-
06 MAG
Per il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una...
-
02 MAG
GravityZone PHASR riduce le superfici di attacco, limita i rischi superflui e garantisce la conformità monitorando il comportamento dei singoli utenti e limitando...
-
28 APR
La partecipazione a RSAC per l’Italia si inserisce in un’ampia strategia di promozione delle imprese innovative italiane negli Stati Uniti coordinata dall’ufficio...
-
23 APR
I rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate...
-
18 APR
Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i...
Gli esperti usano l'IA per individuare le minacce informatiche: ecco come rispondono i cybercriminali. L'analisi di CheckpointLe ultime scoperte di Check Point Research rivelano quello che sembra essere il primo caso documentato di malware creato intenzionalmente per aggirare il rilevamento guidato dall'IA, non alterando il suo...
Windows 11 e Linux bucati in poche ore: pioggia di dollari al Pwn2Own 2025!Nel primo giorno del Pwn2Own Berlin 2025, hacker etici hanno scoperto gravi falle in Windows 11, Red Hat Linux, Oracle VirtualBox e Docker Desktop, ottenendo 260.000 dollari di ricompensa. Le vulnerabilità...
Zero Trust sempre e ovunque: così Zscaler protegge tutto, dall'IA all'IoT, passando per le reti OTIn occasione dell'evento Zenith Live Zscaler ha svelato una serie di novità: arrivano nuovi soluzioni per proteggere le infrastrutture OT, i sistemi di intelligenza artificiale, la connessione con le sedi...
Zero Day, la serie Netflix è finzione… ma fino a un certo punto: l'analisi di AkamaiIl blackout iberico e la serie Zero Day evidenziano la vulnerabilità delle infrastrutture digitali. Akamai segnala l'aumento delle minacce informatiche e propone un approccio basato su resilienza, trasparenza...
Sistemi legacy e tecnologie obsolete sono una minaccia per la cybersecurity nell'ambito della sanità. L'analisi di SOTIA livello globale, il 96% dei responsabili IT (il 92% in Italia) ha segnalato problemi con i sistemi legacy, per l’IoT e la telemedicina. Quasi tutti (il 99% del campione globale e il 98% fra quello italiano)...
Scoperta una nuova falla Spectre nelle CPU Intel: quali sono quelle colpite e cosa fareUn team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre...
Conclave 2025: ecco come la tecnologia difende il segreto della scelta del prossimo PapaPer il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una fortezza digitale. Ma vediamo nel dettaglio...
^