Edge9 » Security
-
14 MAG
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati...
-
12 MAG
Il Data Breach Investigations Report 2025 di Verizon Business sottolinea il raddoppio degli attacchi ai fornitori di terze parti. Aumentano anche gli incidenti dovuti...
-
09 MAG
Anche l'IA ha bisogno di protezione: proprio per questo Akamai ha presentato Firewall for AI, una soluzione che protegge i modelli d'intelligenza artificiale dagli...
-
06 MAG
Per il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una...
-
02 MAG
GravityZone PHASR riduce le superfici di attacco, limita i rischi superflui e garantisce la conformità monitorando il comportamento dei singoli utenti e limitando...
-
28 APR
La partecipazione a RSAC per l’Italia si inserisce in un’ampia strategia di promozione delle imprese innovative italiane negli Stati Uniti coordinata dall’ufficio...
-
23 APR
I rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate...
-
18 APR
Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i...
-
14 APR
Grazie al sistema operativo KeeneticOS, questo access point integra la crittografia WPA3 avanzata del Wi-Fi 7 con un filtro DNS e un firewall integrato nativamente...
-
02 APR
Il sistema di identità digitale SPID ha un serio problema: è possibile creare più di un'identità digitale appoggiandosi a differenti provider. Questo consente ai...
-
31 MAR
OpenAI ha portato il premio del programma bug bounty fino a 100.000 dollari. L'azienda ha annunciato anche bonus promozionali per vulnerabilità specifiche, dimostrando...
-
28 MAR
MASWE fornisce un riferimento concreto fin dalle prime fasi di sviluppo così da prevenire l’inserimento di vulnerabilità nel codice. L’associazione tra MASWE e CWE...
-
25 MAR
Network Vulnerability Assessment supera i limiti delle soluzioni legacy per la gestione delle vulnerabilità. Offre visibilità completa e correla le vulnerabilità...
-
21 MAR
In occasione del Security Summit, dove è stato presentato il rapporto Clusit, abbiamo intervistato Aldo Di Mattia di Fortinet per capire cosa sta accadendo nel mondo...
-
12 MAR
La rete di distribuzione elettrica italiana è molto più evoluta di quanto si possa pensare. Ed è anche robusta sotto il profilo della cybersecurity. Gennaro Fiorenza,...
-
05 MAR
Palo Alto Networks ha presentato Prisma SASE 5G, una nuova soluzione per gestire la sicurezza delle reti 5G private, e ha annunciato sette nuove collaborazioni e...
-
28 FEB
Circa la metà delle imprese ha nei propri sistemi vulnerabilità non corrette da almeno un anno. Il 70% di queste proviene da codice di terze parti e dalla supply...
-
27 FEB
Un'analisi di Semperis mostra come la stragrande maggioranza delle imprese italiane mantenga attivo il SoC anche durante i periodi di festività. Spesso, però, riducendo...
^