Irina Artioli_Cyber Protection Evangelist e TRU Researcher di Acronis_new

Zero Trust e cybersecurity proattiva: risposta alle minacce emergenti

Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis spiega qual è l’unica risposta valida alle minacce emergenti: Zero Trust e Cybersecurity proattiva
sicurezza-delle-stampanti

Sicurezza delle stampanti: il cavallo di Troia per gli attacchi cyber

Una ricerca condotta da Sharp Europe conferma che gli impiegati sottovalutano l’importanza della sicurezza delle stampanti
minacce-ai

Le minacce AI assillano le aziende europee

La nuova ricerca di Palo Alto Networks mette in luce le principali sfide cyber per le aziende europee nel 2025. Le minacce AI preoccupano il 66% degli intervistati
rsz_nico_paciello_24

Intelligenza artificiale e videosorveglianza, un’accoppiata vincente

Nico Paciello, Marketing & Communication Manager di Axitea, esplora per noi il mondo della videosorveglianza nel solco delle nuove tecnologie
Furto credenziali

Ridurre i rischi nella casella postale

Fabio Buccigrossi di ESET Italia chiarisce perché adottare un approccio prevention-first contro il malware nelle email e casella postale aziendali
rsz_immagine_di_freepik1

Sicurezza senza compromessi: i cinque vantaggi della tecnologia termica

Secondo Axis Communications: Prestazioni elevate, rilevamenti precisi e massima affidabilità fanno delle telecamere con tecnologia termica una risorsa strategica per la videosorveglianza avanzata
rsz_2024_paolo_cecchi_sales_director_mediterranean_region_sentinelone

Come proteggere le PMI dagli attacchi ransomware

Alcune operazioni da adottare per prevenire gli attacchi Ransomware, secondo i consigli di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
guerra-fredda-digitale

Guerra Fredda Digitale: Italia sotto pressione

Francesco Seminaroti di Palo Alto Networks analizza lo stato di “Guerra Fredda Digitale” in cui si trova il mondo e spiega come aziende e governi possono difendersi
ransomware

Ransomware: l’AI domina la scena del Q2 2025

Secondo l’analisi di Check Point Research nel secondo trimestre del 2025, il ransomware ha subito una profonda trasformazione: si riducono i riscatti, si potenziano i cartelli
cursor

Cursor: scoperta vulnerabilità di esecuzione di codice remoto

Una vulnerabilità ad alto impatto nel sistema Model Context Protocol (MCP) di Cursor ha permesso potenziali attacchi “silenziosi”. La società ha già rilasciato una patch correttiva

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

crescita dei dati generati - successo aziendale - performance sotto pressione

Mantenere la performance sotto pressione: cosa fanno i leader?

Ecco cinque tendenze che definiranno quali organizzazioni manterranno le performance anche sotto pressione nel 2026 e oltre
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
VPN gratuite - hacker - malware - TGR-STA-1030 - - Truffe informatiche LummaStealer motion array

LummaStealer, uno dei malware più prolifici al mondo nel furto di informazioni    ...

LummaStealer si configura come un info-stealer estremamente scalabile

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce