Scegli la data:
Notizie della categoria 'Security'
-

30 LUG Security
Broadcom impedirebbe di scaricare le patch di sicurezza di VMware ai clienti con licenze perpetue
Broadcom aveva annunciato la dismissione delle licenze perpetue immediatamente dopo l'acquisizione di VMware, ma aveva promesso di mantenere l'accesso alle patch di sicurezza. Alcuni clienti stanno segnalando che le cose sarebbero cambiate -

25 LUG Security
Fortinet guarda avanti e introduce la sicurezza quantum-safe in FortiOS
Con FortiOS 7.6, le aziende che utilizzano next-generation firewall FortiGate e Fortinet Secure SD-WAN possono ora sfruttare funzionalità quantum-safe integrate -

24 LUG Security
Quando la sonda resta in magazzino: cosa blocca la sicurezza OT in Italia, secondo Nozomi Networks
Nel corso di un incontro con Nozomi Networks abbiamo analizzato i dati del nuovo report sulla cybersecurity OT/IoT in Italia, tra ransomware evoluti, dispositivi non aggiornabili e ostacoli organizzativi che rallentano l’adozione delle misure di sicurezza -

23 LUG Security
Zero-day SharePoint: Microsoft punta il dito contro gruppi legati a Pechino
Microsoft ha confermato che gruppi di hacker legati al governo cinese hanno sfruttato vulnerabilità critiche in SharePoint per condurre campagne di intrusione contro enti pubblici e aziende in tutto il mondo. Le falle, ora corrette, sono state usate per rubare credenziali, installare backdoor e accedere... -

21 LUG Security
Attacco informatico globale: Microsoft SharePoint buco nero della sicurezza
Una grave falla zero-day in Microsoft SharePoint ha permesso a cybercriminali di compromettere oltre 80 organizzazioni in tutto il mondo, tra cui agenzie federali USA, università ed enti pubblici. Colpiti solo i server on-premise: Microsoft ha rilasciato patch parziali e lavora a una correzione definitiva.... -

18 LUG Security
SPID usato per anni con un documento annullato. Ecco perché serve il passaggio a CieID
Con 39 milioni di utenti attivi, SPID è oggi il sistema di identità digitale più diffuso in Italia. Ma il passaggio a CieID è già deciso e, come dimostra un caso concreto, anche necessario. Più sicurezza, controllo e coerenza normativa renderanno CieID lo standard del futuro -

18 LUG Security
F5 Application Delivery and Security Platform si potenzia con l'introduzione della crittografia post quantistica
Grazie al supporto completo per la crittografia post-quantistica sia lato server sia lato client e a un’integrazione fluida in ambienti ibridi, multicloud e legacy, la piattaforma di F5 garantisce la protezione di app, API e dati, ottimizzando al contempo le performance -

17 LUG Sicurezza
Operazione Eastwood: colpito il gruppo cybercriminale filorusso NoName057(16), italiani coinvolti
Una vasta operazione internazionale coordinata da Europol ed Eurojust ha colpito l'infrastruttura del gruppo filorusso NoName057(16), responsabile di numerosi attacchi DDoS contro obiettivi europei. L'inchiesta ha portato a perquisizioni, arresti e sequestri, e ha coinvolto anche cinque indagati italiani.... -

16 LUG Sicurezza
Un malware AI ha superato le difese di Microsoft Defender: milioni di PC a rischio?
Un ricercatore presenterà a Black Hat 2025 un malware potenziato da intelligenza artificiale capace di aggirare Microsoft Defender nell'8% dei casi. Creato con un modello open source e migliorato tramite tecniche di reinforcement learning, il malware dimostra come le AI possano diventare strumenti pericolosi... -

14 LUG Security
Sempre più aziende delegano al CISO/CSO la responsabilità della sicurezza OT. L'indagine di Fortinet
Il livello di maturità dichiarato nella sicurezza OT ha registrato progressi significativi nell’ultimo anno. Al livello base (Level 1), il 26% delle organizzazioni afferma di aver raggiunto visibilità e segmentazione, rispetto al 20% dell’anno precedente -

09 LUG Security
Sophos Managed Risk si potenzia con funzionalità di Internal Attack Surface Management
La nuova release di Sophos Managed Risk introduce la funzione di scan interno non autenticato per valutare un sistema dalla prospettiva di un attaccante esterno privo di credenziali utente -

08 LUG Security
Luci e ombre sull'IA nella cybersecurity: è considerata indispensabile, ma... lo studio di Trend Micro
Se da un lato l'IA risulta un potente strumento identificare rapidamente le minacce e dare la giusta priorità alle segnalazioni, dall'altro molte aziende temono che la sua adozioni aumenti l'esposizione ai rischi informatici -

04 LUG Sistemi Operativi
L'anno aggiuntivo di aggiornamenti di sicurezza per Windows 10 non è la panacea di tutti i mali
La scelta di Microsoft di offrire un'opzione gratuita per estendere il supporto di sicurezza a Windows 10 anche agli utenti domestici, seppur con condizioni, può accontentare alcuni ma non tutti. -

04 LUG Security
Truffa SPID: così rubavano identità, conto e persino la faccia
CERT-AgID ha scoperto e bloccato una nuova campagna di phishing che sfruttava un sito falso per rubare credenziali SPID, documenti e video dei volti degli utenti. I dati raccolti possono essere usati per creare identità digitali fraudolente. AgID invita alla massima attenzione. -

03 LUG Security
Kaspersky Horizons: inizia una nuova era per il ransomware potenziato dall'IA
Dal ransomware scritto con l’IA generativa alle minacce del quantum computing, Kaspersky Horizons 2025 svela uno scenario in cui crimine informatico, etica e strategia si intrecciano in una nuova sfida per la sicurezza digitale globale -

27 GIU Security
Gli esperti usano l'IA per individuare le minacce informatiche: ecco come rispondono i cybercriminali. L'analisi di Checkpoint
Le ultime scoperte di Check Point Research rivelano quello che sembra essere il primo caso documentato di malware creato intenzionalmente per aggirare il rilevamento guidato dall'IA, non alterando il suo codice, ma manipolando l'IA stessa -

26 GIU Security
Zero Trust sempre e ovunque: così Zscaler protegge tutto, dall'IA all'IoT, passando per le reti OT
In occasione dell'evento Zenith Live Zscaler ha svelato una serie di novità: arrivano nuovi soluzioni per proteggere le infrastrutture OT, i sistemi di intelligenza artificiale, la connessione con le sedi distaccate e con i partner -

18 GIU Security
Sistemi legacy e tecnologie obsolete sono una minaccia per la cybersecurity nell'ambito della sanità. L'analisi di SOTI
A livello globale, il 96% dei responsabili IT (il 92% in Italia) ha segnalato problemi con i sistemi legacy, per l’IoT e la telemedicina. Quasi tutti (il 99% del campione globale e il 98% fra quello italiano) hanno dichiarato che le loro organizzazioni utilizzano dispositivi connessi o soluzioni di teleassistenza... -

09 GIU Security
Con GravityZone Compliance Manager superare i controlli di conformità sarà un gioco da ragazzi
La soluzione di Bitdefender assicura visibilità in tempo reale, remediation automatica, report per gli audit e documentazione di conformità con un solo clic. Si integra con la piattaforma per la sicurezza degli endpoint e le analisi dei rischi di Bitdefender -

05 GIU Security
Cybersecurity: Fortinet rende disponibile Workspace Security Suite e aggiorna FortiDLP
Con l’acquisizione e l’integrazione di Perception Point Fortinet ha ampliato in modo significativo le capacità della piattaforma di sicurezza per le email, estendendo la protezione ad applicazioni quali Slack, Microsoft 365, Team, Google Workspace -

30 MAG Security
Cybersecurity: così CrowdStrike protegge l'AI Factory di NVIDIA
Le aziende possono ora implementare la soluzione CrowdStrike Falcon all’interno delle proprie installazioni di NVIDIA Enterprise AI Factory, così da proteggere l'infrastruttura, i sistemi e i modelli di intelligenza artificiale -

23 MAG Security
Per reagire alle minacce cyber il SoC deve evolversi. E farlo rapidamente. Lo studio di Splunk
Le aziende stanno riconoscendo come l'intelligenza artificiale generativa possa alleviare i problemi legati alle inefficienze operative e alla carenza di personale. Il 59% ha migliorato in modo moderato o significativo l’efficienza grazie all’uso dell'IA -

16 MAG Sicurezza
Windows 11 e Linux bucati in poche ore: pioggia di dollari al Pwn2Own 2025!
Nel primo giorno del Pwn2Own Berlin 2025, hacker etici hanno scoperto gravi falle in Windows 11, Red Hat Linux, Oracle VirtualBox e Docker Desktop, ottenendo 260.000 dollari di ricompensa. Le vulnerabilità dovranno essere corrette entro 90 giorni. -

15 MAG Security
Zero Day, la serie Netflix è finzione… ma fino a un certo punto: l'analisi di Akamai
Il blackout iberico e la serie Zero Day evidenziano la vulnerabilità delle infrastrutture digitali. Akamai segnala l'aumento delle minacce informatiche e propone un approccio basato su resilienza, trasparenza e modello Zero Trust. -

15 MAG Security
Microsoft: sicurezza dal chip al cloud, nell’era dell’IA generativa
In un contesto segnato da minacce sempre più sofisticate, Microsoft propone una strategia di sicurezza integrata dal chip al cloud. Durante l’evento milanese del 14 maggio, l’azienda ha illustrato come protezione, IA e governance si uniscano in una piattaforma unificata. Al centro, la Secure Future Initiative... -

14 MAG Sicurezza
Scoperta una nuova falla Spectre nelle CPU Intel: quali sono quelle colpite e cosa fare
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre v2. Coinvolti tutti i chip Intel dalla 8a generazione in poi. Intel ha rilasciato aggiornamenti correttivi.... -

12 MAG Security
Proteggere i propri sistemi non basta: serve rafforzare la supply chain. L'analisi di Verizon Business
Il Data Breach Investigations Report 2025 di Verizon Business sottolinea il raddoppio degli attacchi ai fornitori di terze parti. Aumentano anche gli incidenti dovuti allo sfruttamento delle vulnerabilità. Il 29% delle violazioni ha origine all'interno dell'azienda -

09 MAG IA business
Akamai Firewall for AI è il primo progettato per proteggere l'intelligenza artificiale
Anche l'IA ha bisogno di protezione: proprio per questo Akamai ha presentato Firewall for AI, una soluzione che protegge i modelli d'intelligenza artificiale dagli attacchi così da prevenire fughe di dati e usi non autorizzati dei modelli -

06 MAG Web
Conclave 2025: ecco come la tecnologia difende il segreto della scelta del prossimo Papa
Per il conclave 2025, il Vaticano adotta misure di sicurezza tecnologica: jammer, gabbie di Faraday e dispositivi anti-drone trasformano la Cappella Sistina in una fortezza digitale. Ma vediamo nel dettaglio come la tecnologia aiuta la sicurezza dello scrutinio più importante della storia. -

02 MAG Security
Disponibile GravityZone PHASR, la nuova soluzione per la protezione degli endpoint di Bitdefender
GravityZone PHASR riduce le superfici di attacco, limita i rischi superflui e garantisce la conformità monitorando il comportamento dei singoli utenti e limitando in modo dinamico attività che non rispettano le norme stabilite
Scegli la data:
-
Meta lavora a un sistema di riconoscimento facciale per i suoi occhiali smart
-
Il mercato smartphone potrebbe registrare un netto calo nel 2026 e la colpa è delle memorie
-
Apple punterà sull'architettura chiplet: Qualcomm seguirà la stessa strada?
-
NASA Curiosity: i processi non biologici non spiegano la presenza delle molecole organiche su Marte
-
Sega conferma l'arrivo di tanti nuovi giochi entro marzo 2027
-
La serie POCO X8 è pronta al debutto: il nuovo X8 Pro Max punta a stupire
-
Apple conferma che l'arrivo della 'nuova' Siri ma non dice quando
-
Le vendite di Square Enix sono in netto calo, ma gli utili crescono
-
iPhone 17e si mostra in un video 'first look': ecco come potrebbe essere e quale sarà il prezzo
-
Il nuovo Xiaomi Watch 5 è pronto per l'Europa: il prezzo sarà alto
-
Steam Deck è out of stock in diversi Paesi e potrebbe essere colpa delle memorie
-
Le migliori offerte Amazon del weekend, aggiornate con 4 articoli freschi di sconto: con tutte si risparmia molto
-
PC più potente, meno spesa: su Amazon tagli di prezzo su GPU, CPU e monitor gaming da non perdere
-
Amazon Haul: come fare acquisti 'pazzi' su Amazon con prodotti per la casa a meno di 5€







Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI








