Docker

Docker API compromesse: scoperta una nuova campagna malware

Akamai rileva un malware evoluto che sfrutta le Docker API per il controllo totale delle macchine infette e condivide alcune strategie di difesa
cybersecurity

Cybersecurity: un settore in crescita ricco di opportunità professionali

Secondo i dati elaborati da agap2 cresceranno del 15% le occasioni per i professionisti della cybersecurity. Security specialist, security analyst e security architect le figure più ricercate
cyberbullismo

Cyberbullismo: riconoscerlo per affrontarlo

Sabrina Curti di ESET Italia condivide alcuni consigli utili per affrontare il problema del cyberbullismo, un fenomeno sempre troppo diffuso tra i giovani
AI

AI: arma e obiettivo degli attacchi informatici del 2025

Il CrowdStrike Threat Hunting Report 2025 mette in luce nuove evidenze in tema minacce cyber: gli avversari utilizzano e prendono di mira l’AI su larga scala
Sicurezza

Sicurezza: è davvero la mancanza di competenze il problema?

Secondo Tom Gol di Armis il problema reale della sicurezza informatica oggi deriva da una carenza di un’automazione intelligente, e non solo
threat-intelligence-HR

Threat Intelligence: giocare d’anticipo contro le minacce informatiche

Con un approccio proattivo basato sulla Threat Intelligence, le aziende possono anticipare le minacce e mitigare i rischi prima che diventino critici
CISO-as-a-Service

CISO-as-a-Service: un servizio di cybersecurity flessibile e continuo

Cristina Mariano di aDvens presenta il CISO-as-a-Service, un modello di sicurezza che si adegua alle esigenze e alla maturità dell’organizzazione
ransomware

Il ransomware non si ferma. Tentativi di attacco aumentati del 146%

Secondo il report annuale di Zscaler sulle minacce informatiche, i gruppi ransomware crescono e sono sempre più aggressivi
videocamere-di-sorveglianza-hackerate

Videocamere di sorveglianza hackerate: è allarme privacy

Scoperta shock da Yarix: sito illecito vende dirette e video rubati da 2.000 videocamere di sorveglianza private hackerate
threat-intelligence

La threat Intelligence diventa una leva strategica per le aziende

Kaspersky analizza come la threat intelligence strategica sia diventata un elemento centrale nella pianificazione dei rischi aziendali e nella continuità operativa

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

Tracciabilità dei rifiuti

Tracciabilità dei rifiuti: XFIR è ora in vigore. Cosa cambia e come organizzarsi?

Il passaggio al formulario digitale obbligatorio impone alle aziende una scelta fondamentale, tra l'utilizzo dei servizi di supporto base messi a disposizione dal RENTRI e l'adozione di un software gestionale interoperabile.
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
tipologie di attacchi informatici-cheat - attaco informatico - dati rubati - PromptSpy

PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

Il malware è in grado di acquisire dati dalla schermata di blocco, bloccare i tentativi di disinstallazione e raccogliere informazioni sul dispositivo

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce