istruzione

Istruzione sotto attacco cyber all’alba del “back to school”

Secondo Check Point Research il settore dell’istruzione rimane tra i primi bersagli delle minacce informatiche globali. Scopriamo perchè
facebook

Facebook: scoperta nuova campagna malware per furto credenziali

Lo StealC v2 scovato da Kaspersky si diffonde attraverso messaggi inviati su Facebook. Scopri i dettagli nell’articolo
CISO

CISO sotto pressione tra AI, burnout e minacce interne

Il nuovo report “VOICE of the CISO 2025” di Proofpoint conferma che rischio umano e perdita di dati dovuta alla GenAI sono in cima alle preoccupazioni dei CISO
identità

Identità a rischio: serve un nuovo patto digitale

Tra frodi sempre più sofisticate, biometria, AI e normative frammentate, la protezione dell’identità digitale richiede nuove regole. Ce ne parla Sauro Mostarda di Lokky
exploit

Exploit a utenti Linux e Windows in aumento. Kaspersky lancia l’allarme

Il nuovo report di Kaspersky evidenzia un’impennata degli exploit alle vulnerabilità dei sistemi operativi nel Q2 del 2025 pari al 64%
rsz_anand_oswal_palo_alto_networks1

Come devono prepararsi le aziende ad attacchi sempre più avanzati

Come prepararsi e spingere continuamente più avanti i confini della sicurezza? Di Anand Oswal di Palo Alto Networks
posti lavoro

Ripensare la sicurezza per gli ambienti lavorativi moderni

Francesco Seminaroti di Palo Alto Networks guida una riflessione sugli ambienti di lavoro moderni e sulle misure di sicurezza da ripensare e intraprendere
Irina Artioli_Cyber Protection Evangelist e TRU Researcher di Acronis_new

Uso improprio degli strumenti RMM: nuova arma per i cybercriminali

In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni
Business Transformation

Business Transformation e security: governance nelle organizzazioni decentralizzate

Nel mondo digitale odierno, la Business Transformation è parte integrante dello sviluppo aziendale. Tuttavia, seppur considerata una necessità per la crescita e la competitività, questa trasformazione cela un rovescio della medaglia: trasforma radicalmente il contesto della cyber sicurezza creando sfide complesse
rsz_proofpoint_selena_larson

Remote Monitoring and Management: nuova arma dei cybercriminali

Secondo Proofpoint, sempre più spesso gli attori di minacce utilizzano strumenti legittimi di monitoraggio e gestione remota (Remote Monitoring and Management) per eludere il rilevamento

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

Trusted Tech Alliance

15 leader globali della tecnologia lanciano la Trusted Tech Alliance

La Trusted Tech Alliance è composta da Anthropic, AWS, Cassava Technologies, Cohere, Ericsson, Google Cloud, Hanwha, Jio Platforms, Microsoft, Nokia, Nscale, NTT, Rapidus, Saab e SAP.
Dispositivi Surface microsoft

Microsoft raggiunge l’obiettivo del 100% di energia rinnovabile

Si tratta di un passaggio fondamentale nel raggiungimento dell'ambizioso impegno di diventare carbon negative entro il 2030
Ericsson Leonardo e la Marina Militare italiana - da primapagina

Ericsson Leonardo e la Marina Militare italiana sperimentano il 5G Standalone in mare aperto

Dimostrato con successo l’impiego del 5G Standalone per comunicazioni dati a lungo raggio in ambiente marittimo

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce