Edge9 » Security
-
28 FEB
Circa la metà delle imprese ha nei propri sistemi vulnerabilità non corrette da almeno un anno. Il 70% di queste proviene da codice di terze parti e dalla supply...
-
27 FEB
Un'analisi di Semperis mostra come la stragrande maggioranza delle imprese italiane mantenga attivo il SoC anche durante i periodi di festività. Spesso, però, riducendo...
-
26 FEB
Più che la capacità tecnica, a rendere possibile un furto di questo tipo sono state le tecniche di ingegneria sociale. Non sono infatti state sfruttate vulnerabilità...
-
25 FEB
Dopo un 2023 in cui il numero degli attacchi è rimasto sostanzialmente stabile, nel 2024 si registra un’escalation delle attività cyber criminali in termini di volumi,...
-
21 FEB
In dieci appuntamenti di 30 minuti ciascuno, i professionisti di smeup condividono con i partecipanti le competenze in materia analizzando temi quali phishing e...
-
21 FEB
Sophos ha annunciato il completamento dell'acquisizione di Secureworks per 859 milioni di dollari: diventa così il più grande fornitore di servizi MDR al mondo,...
-
20 FEB
TechCrunch ha scoperto Spyrtacus, uno spyware sviluppato da un'azienda italiana per clienti governativi. Il malware si diffonde tramite false app Android e può sottrarre...
-
18 FEB
Alla conferenza Perform 2025 Dynatrace ha presentato le sue ultime novità, che includono l'uso dell'IA per anticipare i problemi e intervenire prima ancora che si...
-
14 FEB
L’analisi di Acronis evidenzia inoltre un incremento del 197% degli attacchi effettuati tramite e-mail, l'aumento di ransomware legato alle minacce APT e indirizzato...
-
13 FEB
La nuova edizione della guida di Akamai include un nuovo modello di valutazione del rischio (risk scoring) che include differenti fattori. Abbiamo intervistato il...
-
12 FEB
Nel Product Security Report 2024, Intel evidenzia il suo primato nella sicurezza rispetto ad AMD e NVIDIA. Intel ha scoperto e mitigato internamente un numero cospicuo...
-
10 FEB
Giornalisti e attivisti italiani messi sotto controllo tramite uno spyware governativo. Paragon Solutions, l'azienda che lo ha sviluppato, rescinde il contratto...
-
08 FEB
NETGEAR ha distribuito due bollettini di sicurezza in cui esorta i clienti a scaricare e applicare l'ultimo firmware su alcuni access point e router. Sono state...
-
07 FEB
Un’inchiesta internazionale rivela l’uso illegale dello spyware israeliano Graphite per controllare telefoni di giornalisti e attivisti. Paragon interrompe i contratti...
-
06 FEB
I risultati ottenuti dai test evidenziano la necessità di migliorare i meccanismi di sicurezza per impedire l'elusione delle protezioni integrate, garantendo che...
-
06 FEB
Questa vulnerabilità rappresenta un rischio significativo per le aziende che utilizzano cluster Kubernetes con nodi Windows. Il team di Kubernetes ha già reso disponibile...
-
01 FEB
L'ESET Threat Report semestrale evidenzia un forte aumento delle rilevazioni di Lumma Stealer, un infostealer che rappresenta una minaccia per utenti e aziende,...
-
31 GEN
L’intelligenza artificiale diventa arma per i cybercriminali: durante l’evento #SecurityBarcamp, Trend Micro delinea gli scenari di rischio e le strategie per proteggere...
Furto di criptovalute a Bybit: come hanno fatto a sottrarre 1,5 miliardi? Lo spiega ChainalysisPiù che la capacità tecnica, a rendere possibile un furto di questo tipo sono state le tecniche di ingegneria sociale. Non sono infatti state sfruttate vulnerabilità nei sistemi, anche se è stato necessario...
Spyrtacus, lo spyware italiano che sottrae dati spacciandosi per WhatsApp e non soloTechCrunch ha scoperto Spyrtacus, uno spyware sviluppato da un'azienda italiana per clienti governativi. Il malware si diffonde tramite false app Android e può sottrarre dati sensibili, registrare conversazioni...
La rete elettrica europea è a rischio: basta un Flipper Zero per mandarla in tiltDue ricercatori hanno scoperto una grave vulnerabilità nella rete elettrica tedesca, nello specifico nel sistema di controllo via radio per impianti rinnovabili. Sulla carta, sarebbe possibile mandare...
Tutti i motivi per cui è meglio evitare di usare DeepSeek spiegati da QualysI risultati ottenuti dai test evidenziano la necessità di migliorare i meccanismi di sicurezza per impedire l'elusione delle protezioni integrate, garantendo che il modello rimanga in linea con le linee...
Protezione Active Directory e SoC sempre a pieno regime, anche nel week end. La ricetta per la sicurezza di SemperisUn'analisi di Semperis mostra come la stragrande maggioranza delle imprese italiane mantenga attivo il SoC anche durante i periodi di festività. Spesso, però, riducendo il personale anche della metà. Ed...
Cybersecurity, l'allarme di Veracode: troppe aziende faticano a stare al passo con gli aggiornamenti di sicurezza. Circa la metà delle imprese ha nei propri sistemi vulnerabilità non corrette da almeno un anno. Il 70% di queste proviene da codice di terze parti e dalla supply chain del software. Serve un approccio...
Cybersecurity: il 17 gennaio sarà attivo il regolamento DORA. Cosa è e come impatta sulle aziendeDORA è un framework che impone alle imprese del settore finanziario nuovi rigorosi standard per la gestione dei rischi ICT, la continuità operativa e la sicurezza informatica. Cosa devono fare le imprese...
^