Follow the Money: le nuove tecniche degli hacker

La rete di money mules, società di copertura e criptovalute utilizzata per sottrarre fondi al sistema finanziario
Criminalità informatica: gli interventi del legislatore

Truffe online: i criminali puntano sul cybersquatting

La tecnica prevede la registrazione e l’utilizzo di domini web simili a quelli originali di noti brand per ingannare i consumatori
Servizi finanziari, frodi in crescita

Servizi finanziari, frodi in crescita

Le organizzazioni operanti nel settore devono ripensare il modo in cui proteggere asset e clienti
Sicurezza e adaptive learning: i dipendenti si sopravvalutano

Sicurezza: l’approccio reattivo è costoso e inefficace

Automazione, pianificazione, prevenzione e agilità tra i cinque criteri per un'architettura efficace
Furto credenziali

Furto di identità: alcuni consigli per proteggersi

La chiave per evitare di cadere vittima del furto di identità è cercare di non essere un bersaglio facile

Italia quinto Paese al mondo più colpito dai Macro Malware

A giugno la Smart Protection Network ha gestito 319 miliardi di query e fermato 5,2 miliardi di minacce, di cui 4,8 miliardi arrivava via e-mail
Cyberstalking: cos'è e come possiamo difenderci

DeathStalker: gruppo APT “mercenario” che spia le piccole e medie imprese

DeathStalker è un gruppo cybercriminale unico nel suo genere, che si concentra principalmente sul cyberspionaggio prendendo di mira studi legali e organizzazioni che operano nel settore finanziario.
minacce informatiche

Minacce Informatiche: pandemia usata per lucrare

ESET rilascia il Report delle minacce del secondo trimestre – I criminali informatici lucrano sugli utenti che si adattano a un mondo “covidiano”
Vaccini contro il Coronavirus

Vaccini contro il Coronavirus: tematica usata dagli hacker per attaccare

I cybercriminali cercano di ottenere nomi utente e password direttamente dai computer delle vittime
TinextaCyber: le sfide più urgenti in tema di cybersecurity

I sette miti della cybersecurity che danneggiano il business

Ecco alcune delle più grandi bufale riguardanti la sicurezza informatica

Mercati e Nomine

havant

Havant firma l’accordo per acquisire Intesa

Firmato l'accordo di acquisizione di In.Te.S.A. S.p.A. L’operazione creerà un ecosistema unico sul mercato per la gestione end-to-end dei processi digitali: dall’identità certificata all’Intelligenza Artificiale.
smeup

Smeup acquisita Informatica Centro

Continua la politica di acquisizioni di smeup. Acquisita Informatica Centro, azienda marchigiana specializzata in soluzioni gestionali con focus sul mondo della distribuzione.
TeamSystem

TeamSystem evolve i vertici aziendali

TeamSystem – tech & AI company leader nello sviluppo di piattaforme digitali per la gestione del business di imprese e professionisti – ha presentato l’evoluzione...

Ai Act

AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative

IA in azienda: quali sono i rischi?

L’intelligenza artificiale è parte integrante dei processi operativi e decisionali delle imprese. Ma come affrontare e gestire i rischi reali?
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?

App & Device

OPPO Reno15 5G - inviato da cliente

OPPO Reno15 5G : Preserva l’autentica atmosfera notturna

Nel gennaio 2026, l'OPPO Reno 15 5G è stato lanciato in Italia. La capacità di scattare foto notturne è uno dei punti di forza...
Asus Logo

ASUS lancia Zenbook A14 e anuncia lo Zenbook A16

Due nuovi laptop AI premium pensati per la mobilità moderna: Zenbook A14 punta su estrema leggerezza e autonomia fino a oltre 33 ore, mentre Zenbook A16 combina un ampio display OLED 3K da 16 pollici con prestazioni elevate in un telaio da soli 1,2kg
ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.

I più letti

cybersecurity-

Cybersecurity: la speranza non è una strategia

Dall’AI alla shadow AI, fino alle minacce ibride: perché la resilienza, tra governance, backup e preparazione operativa, è oggi l’unica vera strategia di difesa per le aziende
TikTok Shop

TikTok Shop: andamento delle vendite ad un anno dal lancio in Italia

Quasi 1 e-shopper su 5 lo ha già utilizzato: utenti più attivi della media, offerta sempre più ampia e un pubblico trasversale che va oltre la Gen Z.
sicurezza informatica - SOC NIS2 pixabay

NIS2 in Italia – progressi, criticità e necessità di una resilienza operativa

La direttiva NIS2 innalza i livelli di sicurezza informatica per enti essenziali e i servizi cosiddetti critici

FinanceTech

criptovalute cryptovalute crypto-attività

Crypto e quotidianità: dallo stipendio in token, ai viaggi bankless

Vivere in crypto oggi significa disporre di wallet digitali decentralizzati.
Credem

Il Gruppo Credem continua ad investire in tecnologie per innovare

Cresce la partecipazione in Andxor che opera nel settore IT e fornisce soluzioni informatiche avanzate per la gestione sicura dei dati
Buy Now Pay Later - pexels

Il Buy Now Pay Later continua a cresce in Italia: +23% nel II semestre...

I finanziamenti BNPL erogati nel nostro Paese confermano uno sviluppo strutturale del mercato, segnando un incremento del +220% rispetto al I semestre 2022.
pagamenti-digitali - Pagamenti in ritardo - CBI

CBI svilupperà e gestirà il sistema di compensazione multilaterale per i pagamenti al dettaglio...

La nuova infrastruttura sostituirà il sistema BI-Comp della Banca d’Italia che, nel 2025, ha elaborato i saldi di oltre 2,1 miliardi di transazioni, di importo complessivamente superiore a 736 miliardi di euro.
Identità digitale delle imprese - autenticazione - password - biometria - EUDI Wallet - identità compromesse - motion array

9 mesi all’EUDI Wallet: siamo abbastanza pronti?

A nove mesi dalla scadenza fissata dalla Commissione Europea (24 dicembre 2026), la domanda non è più se gli European Digital Identity Wallet arriveranno, ma dove saranno davvero pronti, utilizzabili e scalabili fin da subito