Bavazzano

Come cambia la sicurezza cyber: identità e accessi in primo piano

Marco Bavazzano di Axitea, riflette sui recenti fatti di cronaca per promuovere un modello di cyber security che tenga conto degli aspetti più critici, come la gestione identità e accessi, senza dimenticare il rischio interno
RomCom

Vulnerabilità zero-day e zero-click sfruttate in Mozilla e Windows

Le due vulnerabilità zero-day, concatenate tra loro, hanno fornito a RomCom un exploit che non richiede alcuna interazione da parte dell'utente, se non la navigazione in un sito web appositamente creato
gruppi-apt

Tendenze APT in Europa: nuovi attacchi ai drive USB protetti

Kaspersky svela le tendenze APT più rilevanti nel Q3 in Europa: nuovi attacchi ai drive USB protetti
Report H1-2024

Cybersecurity: meno vittime (Italia -15%) ma più gang e paesi colpiti

Secondo il “Risk Report 2024” di Tinexta Cyber: in Italia, compromessi oltre 15mila gigabyte di dati, di cui 12,6 mila vittime nei primi sei mesi dell’anno. Si possono creare facilmente campagne di phishing con l’AI. Scopriamo come…
rischio-cybersecurity

Aumentano gli investimenti aziendali in cybersecurity

Le aziende stanno pianificando di aumentare gli investimenti nella cybersecurity, in risposta alle crescenti perdite finanziarie causate dai cyber-attacchi. Questa la tendenza che emerge dal recente Kaspersky IT Security Economics Report
rsz_alvise_biffi

CYBER SICUREZZA: Italia che cosa dai al mondo?

Cyber sicurezza Italia “Direzione Nord”: Le nostre aziende non sono preparate ad affrontare le minacce del web. Bisogna fornire tutte le imprese delle risorse adeguate
Direttiva NIS2

Direttiva NIS2: come i Bug Bounty Program possono aiutare le aziende? 

Tra le azioni a beneficio della riduzione del rischio informatico, la direttiva NIS2 parla anche di Vulnerability Disclosure Policies, che assumono le caratteristiche dei programmi di Bug Bounty
Computer security.

I dati di oltre 750.000 cittadini francesi finiscono sul dark web

Resa nota la maxi truffa ai cittadini francesi: non c’è vera protezione senza identity security – il commento di CyberArk
redline

I retroscena di RedLine Stealer dopo l’Operazione Magnus

ESET ha identificato 1.000 indirizzi IP univoci utilizzati per ospitare i pannelli di controllo del malware. Dallo studio è emerso che RedLine Stealer e META Stealer condividono lo stesso autore
rsz_bouillon_e_frattasi

Proficuo dialogo tra ACN Italia e Francia in materia cyber 

Il Segretario generale della Difesa e della Sicurezza Nazionale della Repubblica francese, prefetto Stéphan Bouillon ha incontrato il Direttore Generale dell’ACN

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

tecnologie-generative -frammentazione tecnologica

Oltre la frammentazione tecnologica: il valore di un approccio unificato alla gestione del Digital...

La frammentazione tecnologica oggi rappresenta uno dei principali freni all'efficienza del mondo enterprise
Giustizia pixabay

Giustizia: come innovare con responsabilità grazie all’IA

L’intelligenza artificiale e le tecnologie digitali possono fare molto per il mondo della giustizia.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce