Thales

A che punto sono le minacce informatiche quest’anno?

Rapporto annuale THALES sulle minacce informatiche: per il 70% delle aziende intervistate i rapidi progressi dell'IA costituiscono il principale rischio per la sicurezza
fakeupdate e trojan

FakeUpdate è il malware più presente in Italia dove continua a crescere

Anche in aprile FakeUpdate è il malware più presente in Italia dove continua a crescere, mentre nel mondo si registra una flessione. Le campagne avanzate usano come arma il malware di base
malware di rete microsoft - infostealer - WatchGuard

Microsoft: 4 miliardi di dollari in frodi digitali bloccati in un anno

I criminali sfruttano tecniche di ingegneria sociale alimentate dall’AI per creare identità digitali e contenuti sempre più convincenti
hacker-cyber cyber strategia-minacce cyber - Public Key Infrastructure

Cyber Resilience e Minacce Globali: quale strategia adottare?

Il recente blackout che ha colpito Spagna, Portogallo e parte della Francia ha messo in evidenza la vulnerabilità e l'interconnessione delle infrastrutture moderne che,...
Wanted hackers coding virus ransomware using laptops and computers. Inferno Drainer Reloaded

Inferno Drainer Reloaded: il ritorno del ladro più sfuggente della crittografia

Inferno Drainer ha permesso di rubare oltre 9 milioni di dollari da più di 30.000 wallet negli ultimi sei mesi.
Malware

Akamai rileva attività del malware Mirai contro dispositivi GeoVision

Akamai ha recentemente osservato un’ondata di attacchi informatici condotti tramite il malware Mirai, che sta sfruttando vulnerabilità presenti in dispositivi IoT prodotti da GeoVision
rsz_2025_samuele_zaniboni_manager_of_sales_engineering_di_eset_italia

5 tecniche con cui gli hacker sfruttano i software obsoleti

Come difendersi dagli hacker che sfruttano i software obsoleti. Di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia 
rsz_fortinet_headquarter

Impennata record attacchi automatizzati sfruttando l’IA e nuove tecniche

Il Global Threat Landscape Report 2025 dei FortiGuard Labs evidenzia l’espansione di attacchi automatizzati del Cybercrime-as-a-Service nel dark web, che alimenta un mercato redditizio di credenziali, exploit e accessi non autorizzati
Darren Thomson_Commvault_web

Ransomware, come difendersi?

Darren Thomson di Commvault presenta il proprio punto di vista sulla cyber sicurezza nei confronti degli attacchi Ransomware
CYBERSICUREZZA

L’Italia subisce il 10% degli attacchi cyber mondiali

Rosato: “Siamo in guerra contro gruppi criminali e di potenze straniere. Solo con stretta collaborazione l’Occidente può affrontare le sfide cyber mondiali”

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

scuola del futuro - scuole nella provincia di Varese intred

INTRED porta la fibra ottica in oltre 180 scuole della provincia di Milano

Proseguono le attivazioni di connettività ultraveloce negli istituti scolastici del territorio, grazie alle attività previste dal Bando Scuola 2
parmacotto

Parmacotto ottimizza la gestione documentale: i risultati ottenuti!

Parmacotto SpA ha ottenuto un significativo miglioramento della produttività dei dipendenti, un controllo centralizzato dei volumi di stampa e l'eliminazione degli sprechi.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce