TA416 hacker malware - pixabay

TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei

Le campagne rilevate combinano attività di phishing finalizzate alla ricognizione con tecniche di distribuzione del malware in continua evoluzione, che puntano tutte al dispiegamento di una versione personalizzata della backdoor PlugX.

Il giro di vite di Telegram non ne riduce la presenza criminale

Nonostante le misure contenitive e la rimozione di milioni di canali, Telegram continua a essere il principale hub di comunicazione criminale
passaggio generazionale stretta di mano - liferay - fiducia - proofpoint SYS-DAT

Solo il 5% delle organizzazioni ha piena fiducia nei propri fornitori di cybersecurity!

In Italia, quasi il 70% delle organizzazioni italiane trova difficile o abbastanza difficile valutare nuovi fornitori o partner e il 41% afferma che la propria azienda non dispone delle competenze o conoscenze necessarie per valutare efficacemente possibili partner di cybersecurity
attacchi informatici - Attacchi invisibili progetti non sicuri - hacker

Il 60% dei responsabili italiani approva progetti non sicuri

Oltre la metà dei responsabili aziendali italiani ha approvato progetti basati su AI nonostante le preoccupazioni di security
EdTech - education - e-learning motion array

Settore Education: perché le scuole devono innalzare la sicurezza informatica?

Una sola violazione può avere conseguenze sulla vita di un bambino.
sicurezza informatica security cybersecurity come difendersi - pexels

Come difendersi dall’industrializzazione delle violazioni informatiche moderne?

Una nuova ricerca condotta dai team SentinelLABS e Wayfinder illustra come gli attaccanti sfruttino il disallineamento tra sicurezza e operatività
Zscaler-minacce esterne-report

Le minacce esterne ancora sottovalutate da oltre metà delle aziende italiane

Una nuova ricerca di Zscaler mette in guardia: concentrarsi solo sulla resilienza interna espone le aziende alle conseguenze causate da incidenti informatici, attacchi alla supply chain e incertezze geopolitiche
Cybersecurity - sicurezza informatica - pixabay

Cybersecurity: 5 regole d’oro per evitare danni fino a 300.000 euro

A fare la differenza non è solo l’attacco in sé, ma la capacità di reagire
hacker - ExifTool - CrackArmor Furto di dati online - incidenti ad alta gravità - pixabay

Sicurezza informatica: incidenti ad alto rischio in calo, come mai?

Nel 2025, il numero di questi incidenti rilevati da Kaspersky MDR è diminuito del 19% rispetto al 2024
Identity Security

Identity security: non si può governare ciò che non si vede

Perché la visibilità è più importante della governance quando si tratta di identity security

Mercati e Nomine

TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.
passaggio generazionale stretta di mano - liferay - fiducia - proofpoint SYS-DAT

SYS-DAT acquisisce la totalità di Humatics, specializzata in AI

SYS-DAT ha completato l’acquisizione dell’intero capitale sociale di Humatics di cui la Società già deteneva il 70%. Con l’acquisizione del restante 30% SYS-DAT Group completa...

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
bitcoin-criptovalute

I Bitcoin sono influenzati dall’andamento del prezzo del petrolio?

C'è una correlazione tra questi due beni?
attacchi-informatici-alla-pa

Object First: l’89% dei responsabili IT teme che gli attacchi informatici basati sull’AI possano...

Tuttavia le difese sono carenti: solo il 58% ricorre a backup immutabili per proteggere i propri dati

FinanceTech

sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.
Sei - trading creata con AI

BYDFi vs KuCoin: Una recensione comparativa per i trader di criptovalute del 2026

Confronto dettagliato BYDFi vs KuCoin: sicurezza, commissioni, strumenti di trading e test pratico per scegliere l'exchange crypto ideale nel 2026.