telefoni Android

I telefoni Android possono spiare gli utenti ovunque

I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
Incidenti informatici

Incidenti informatici: in Italia il 22% è stato condotto con strumenti legittimi impiegati in...

Individuare gli attacchi condotti con strumenti legittimi è un compito difficile per le soluzioni di sicurezza
hacker

Conoscere gli hacker tramite i migliori film

Numerosi film americani e non solo trattano vicende legate al mondo degli hacker.
Phishing: come evitare di abboccare?

Phishing 2020: Google e Amazon superano Apple nella classifica dei brand più imitati

Apple è sceso dalla prima posizione fino alla 7°, durante questo secondo trimestre.
costo della violazioni informatiche

Costo delle violazioni di dati 2,9 milioni di euro complessivo in Italia

I cambiamenti imposti dalla pandemia hanno spinto all'utilizzo di tecnologie che garantissero continuità operativa, ma il disallineamento nella preparazione del capitale umano ha provocato una breccia nella sicurezza delle aziende.
Attacchi contro i protocolli di accesso

Attacchi informatici alle imprese: crescono le minacce

Un nuovo Report VMware svela l'aumento del volume degli attacchi informatici e i livelli delle violazioni in Italia
Criminalità e Covid, è boom di delitti informatici

Ridurre la complessità per rafforzare la sicurezza informatica

Un nuovo sondaggio condotto su oltre 400 professionisti della sicurezza in tutto il mondo attesta che soluzioni puntuali, non integrate, rendono più impegnativo garantire la sicurezza aziendale
Attacchi hacker

Gli hacker non vanno in vacanza: suggerimenti per proteggere i tuoi dati

Ecco una serie di suggerimenti da mettere in atto per rimanere il più possibile protetti dagli attacchi informatici degli hacker
Sicurezza mobile

Migliorare la sicurezza mobile: cosa c’è da sapere?

Ecco alcuni consigli per rendere più efficace possibile la propria sicurezza mobile
Unione Europea: imposte per la prima volta sanzioni governative ai cyber attaccanti: includono il divieto di viaggio e il congelamento dei beni

UE: imposte per la prima volta sanzioni a cyber attaccanti

Le sanzioni governative imposte includono il divieto di viaggio e il congelamento dei beni

Mercati e Nomine

havant

Havant firma l’accordo per acquisire Intesa

Firmato l'accordo di acquisizione di In.Te.S.A. S.p.A. L’operazione creerà un ecosistema unico sul mercato per la gestione end-to-end dei processi digitali: dall’identità certificata all’Intelligenza Artificiale.
smeup

Smeup acquisita Informatica Centro

Continua la politica di acquisizioni di smeup. Acquisita Informatica Centro, azienda marchigiana specializzata in soluzioni gestionali con focus sul mondo della distribuzione.
TeamSystem

TeamSystem evolve i vertici aziendali

TeamSystem – tech & AI company leader nello sviluppo di piattaforme digitali per la gestione del business di imprese e professionisti – ha presentato l’evoluzione...

Ai Act

AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative

IA in azienda: quali sono i rischi?

L’intelligenza artificiale è parte integrante dei processi operativi e decisionali delle imprese. Ma come affrontare e gestire i rischi reali?
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?

App & Device

OPPO Reno15 5G - inviato da cliente

OPPO Reno15 5G : Preserva l’autentica atmosfera notturna

Nel gennaio 2026, l'OPPO Reno 15 5G è stato lanciato in Italia. La capacità di scattare foto notturne è uno dei punti di forza...
Asus Logo

ASUS lancia Zenbook A14 e anuncia lo Zenbook A16

Due nuovi laptop AI premium pensati per la mobilità moderna: Zenbook A14 punta su estrema leggerezza e autonomia fino a oltre 33 ore, mentre Zenbook A16 combina un ampio display OLED 3K da 16 pollici con prestazioni elevate in un telaio da soli 1,2kg
ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.

I più letti

Agenti AI - motion arrray

Agenti AI: l’86% delle aziende teme di perderne il controllo entro un anno

La ricerca Rubrik Zero Labs rivela il divario crescente tra adozione dell'intelligenza artificiale e capacità di governarla in sicurezza
cybersecurity-

Cybersecurity: la speranza non è una strategia

Dall’AI alla shadow AI, fino alle minacce ibride: perché la resilienza, tra governance, backup e preparazione operativa, è oggi l’unica vera strategia di difesa per le aziende
data historian

Il ruolo del data historian nell’Industria 4.0

Nel contesto della trasformazione digitale e della convergenza OT/IT (Operational Technology / Information Technology), la gestione dei dati industriali è diventata una leva strategica...

FinanceTech

criptovalute cryptovalute crypto-attività

Crypto e quotidianità: dallo stipendio in token, ai viaggi bankless

Vivere in crypto oggi significa disporre di wallet digitali decentralizzati.
Credem

Il Gruppo Credem continua ad investire in tecnologie per innovare

Cresce la partecipazione in Andxor che opera nel settore IT e fornisce soluzioni informatiche avanzate per la gestione sicura dei dati
Buy Now Pay Later - pexels

Il Buy Now Pay Later continua a cresce in Italia: +23% nel II semestre...

I finanziamenti BNPL erogati nel nostro Paese confermano uno sviluppo strutturale del mercato, segnando un incremento del +220% rispetto al I semestre 2022.
pagamenti-digitali - Pagamenti in ritardo - CBI

CBI svilupperà e gestirà il sistema di compensazione multilaterale per i pagamenti al dettaglio...

La nuova infrastruttura sostituirà il sistema BI-Comp della Banca d’Italia che, nel 2025, ha elaborato i saldi di oltre 2,1 miliardi di transazioni, di importo complessivamente superiore a 736 miliardi di euro.
Identità digitale delle imprese - autenticazione - password - biometria - EUDI Wallet - identità compromesse - motion array

9 mesi all’EUDI Wallet: siamo abbastanza pronti?

A nove mesi dalla scadenza fissata dalla Commissione Europea (24 dicembre 2026), la domanda non è più se gli European Digital Identity Wallet arriveranno, ma dove saranno davvero pronti, utilizzabili e scalabili fin da subito