Da Telco a TechCo: trasformazione e sostenibilità economica delle TLC
“Il passaggio da Telco a TechCo è un percorso che richiede visione, misure a sostegno della trasformazione e degli investimenti che generano valore per l’intero sistema Paese.”
Sicurezza PA: app governative operano con vulnerabilità non risolte
Il report “State of Software Security 2025” di Veracode sul settore pubblico evidenzia come la gran parte delle organizzazioni governative operi con falle di sicurezza non risolte e vulnerabilità critiche che persistono per anni
Dimar dimezza tempi operativi con Automazione Intelligente di Zebra
I mobile computer di Zebra con software di dimensioning alimentato dall'AI ottimizzano i tempi operativi e le operazioni di logistica di Dimar e in prima linea nei punti vendita
Attacchi su smartphone dall’inizio 2025 in grande aumento
Secondo il report di Kaspersky "IT Threat Evolution in Q1 2025: Mobile Statistics", nel primo trimestre del 2025 gli attacchi agli smartphone Android sono aumentati significativamente
Frode da identità sintetica: come rilevarla con l’IA
La frode da identità sintetica (Synthetic Identity Fraud, SIF) rappresenta oggi la forma di crimine finanziario in più rapida crescita negli Stati Uniti
La virtualizzazione si evolve: come le aziende plasmano il futuro
Il report “State of Virtualization” di Red Hat indaga come le organizzazioni stiano sfruttando virtualizzazione e container per accelerare l’innovazione
Garanzie accessorie per moto: ecco le migliori
Tra le garanzie accessorie più richieste dai motociclisti c'è sicuramente la copertura furto e incendio.
Campagna malware via PEC: sfrutta calendario lavorativo e festività nazionali
È stata identificata una nuova campagna di cyber attacchi in Italia finalizzata alla diffusione di malware infostealer che utilizza MintsLoader, un loader basato su PowerShell
Il SOC è morto? L’AI cambia le regole della Cybersecurity
Il SOC è morto? No, è più vivo che mai! Il settore della Cybersecurity conosce però oggi una fase di evoluzione sostanziale
Bitdefender: 84% degli attacchi informatici sfrutta app e strumenti legittimi
La ricerca di Bitdefender: il report ha preso in esame le tecniche di attacco “Living-Off-the-Land” (LOTL), analizzando 700.000 incidenti di sicurezza