Vishing- cybercrime - esposizioni -industrializzazione del cybercrime cybercriminali - motion array

Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Esaminiamo tre delle esposizioni più comuni, e più pericolose, che ogni azienda affronta.
Attacchi alla supply chain supply-chain - Dichiarazioni di conformità nella supply chain - cybersecurity - investirà in cybersecurity

Cybersecurity: il nuovo fronte è la supply chain

Il 41% degli attacchi informatici con impatti materiali abbia avuto origine da una terza parte
malware di rete microsoft - infostealer - WatchGuard

Scoperta una campagna infostealer su macOS che sfrutta funzioni di condivisione chat di ChatGPT

La nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.
firewall

Gli errori delle PMI nell’uso dei firewall, e come risolverli

Quando viene trascurato, configurato in modo errato oppure lasciato in esecuzione con firmware obsoleto, diventa silenziosamente un punto di accesso per gli aggressori.
sicurezza-informatica-Windows Server 2025- Vulnerability assessment - attacchi cyber-sistemi contabili normative su cybersecurity prevenzione - 2026 -AI

Cybersecurity: i trend più pericolosi per il 2026

Il nuovo contesto metterà sotto pressione i modelli di difesa tradizionali e impone alle aziende italiane un cambio di paradigma.
Malware-android - Truffe a scopo finanziario - Tycoon 2FA .- SparkCat

Truffe a scopo finanziario: 40.000 e-mail di phishing camuffate da servizi SharePoint e di...

Gli attaccanti hanno abusato della funzione di riscrittura dei link sicuri di Mimecast
sicurezza-informatica-Windows Server 2025- Vulnerability assessment - attacchi cyber-sistemi contabili normative su cybersecurity prevenzione - 2026 -AI

Come l’AI ridefinisce la difesa informatica aziendale

Nel 2026 sarà la cultura, non la tecnologia, a definire la maturità della cybersecurity. Con i CISO delle principali aziende che segnalano budget invariati o in calo, molti passeranno dall'acquisizione di nuovi strumenti a un approccio basato sulla consapevolezza al tema resilienza dei singoli individui.
Traghetto GNV

Traghetto GNV colpito da un attacco hacker

Questo caso dimostra in modo molto chiaro come anche il settore marittimo sia ormai esposto alle stesse minacce cyber
Acquisti Natale 2025-spam

Spam natalizio: è allarme!

Secondo una nuova analisi di Bitdefender una email a tema natalizio su due è una truffa: dilaga lo spam natalizio

Mercati e Nomine

WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.
passaggio generazionale stretta di mano - liferay - fiducia - proofpoint SYS-DAT

SYS-DAT acquisisce la totalità di Humatics, specializzata in AI

SYS-DAT ha completato l’acquisizione dell’intero capitale sociale di Humatics di cui la Società già deteneva il 70%. Con l’acquisizione del restante 30% SYS-DAT Group completa...
Nico Losito_General Manager_IBM Italia

Nicola Losito nuovo General Manager di IBM Italia

Nel corso della sua carriera ha ricoperto diversi ruoli di leadership in IBM Europe Middle East e Africa.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

spazio luna - pixabay

AMD nello spazio: competenze e tecnologie al servizio delle missioni spaziali

Con l’aumento di scala e complessità di missioni come Artemis II e NISAR, il calcolo ad alte prestazioni e l’inferenza AI si affermano come elementi sempre più determinanti.
Adyen-adidas

Adyen amplia la partnership internazionale con adidas per incrementare le donazioni a favore di...

Gli acquirenti adidas in Nord America hanno già contribuito con oltre un milione di dollari in donazioni tramite Adyen Giving
TA416 hacker malware - pixabay

TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei

Le campagne rilevate combinano attività di phishing finalizzate alla ricognizione con tecniche di distribuzione del malware in continua evoluzione, che puntano tutte al dispiegamento di una versione personalizzata della backdoor PlugX.

FinanceTech

bitcoin-criptovalute

I Bitcoin sono influenzati dall’andamento del prezzo del petrolio?

C'è una correlazione tra questi due beni?
Investment Bank - pexels

Corporate e Investment Bank in crisi: l’85% dei clienti guarda alle istituzioni non bancarie

Il World CIB Report 2026 di Capgemini rivela il gap tra aspettative dei clienti e capacità delle banche tradizionali, tra sistemi legacy e innovazione AI ancora bloccata
cashless - pagamenti - pixabay

L’Italia abbraccia il cashless: i dati del fenomeno

Tre quarti delle spese ricorrenti sono già digitali, ma tra hotel e bus il divario resta ampio
Pagamenti digitali pixabay

Pagamenti digitali, Italia terza in Europa per crescita: +26,7% nel 2025

L’Osservatorio Europa Cashless di SumUp ha analizzato l’andamento dei pagamenti senza contanti nelle nazioni europee: Bulgaria (+49,5%) e Svezia (+31,3%) gli unici paesi davanti all’Italia per crescita delle transazioni.
pagamenti digitali

Pagamenti elettronici e nuove regole fiscali 2026: attenzione a sanzioni e compliance

Diamo un'occhiata più in dettaglio alle nuove disposizioni fiscali in materia di pagamenti elettronici