CIO e CISO

Il Virtual CISO: un’ancora di salvezza contro le minacce informatiche

Il Virtual CISO per le Piccole e Medie Imprese, nella visione di Giorgio Triolo - Chief Technology Officer di Axitea
Scorpius

Repellent Scorpius, il gruppo ransomware-as-a-service recluta nuovi affiliati 

Repellent Scorpius, il gruppo ransomware-as-a-service dal nome enigmatico, a cura di Navin Thomas e Jerome Tujague, ricercatori Unit 42 di Palo Alto Networks
attacchi-informatici

Il lato oscuro del digitale: attacchi informatici e impatto umano

La crescente minaccia degli attacchi informatici e il conseguente impatto umano, a cura di Nicola Pozzati, HR Senior Director for International Markets di Commvault
Kaspersky infografica_iPhone16

False offerte sfruttano il lancio del nuovo iPhone 16

Secondo Kaspersky, mentre Apple si prepara a lanciare il nuovo iPhone 16, i criminali informatici stanno già sfruttando l’entusiasmo con truffe rivolte ai più impazienti
Sicurezza

Stati-Nazione sfruttano credenziali legittime per fingersi insider

CrowdStrike Threat Hunting Report 2024: Minacce da parte di insider nordcoreani mirano a società tecnologiche statunitensi; persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio remoto
NGate_Android_ESET_Research

Dilaga NGate: il malware che clona le carte di credito

NGate ha clonato i dati NFC delle carte di pagamento delle vittime e reindirizzarli per prelevare denaro da sportelli bancomat. È la prima volta che un tale malware Android viene utilizzato senza che le vittime abbiano effettuato il rooting dei dispositivi
SL-Mallox-elliptic-curve-featured-1200x600

Attenzione a Mallox: da private Malware a Ransomware-as-a-Service

Kaspersky analizza e tiene sotto sorveglianza l’evoluzione di Mallox, da private malware a Ransomware-as-a-Service
Immagine1

Le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing

Pubblichiamo l’analisi di Acronis sugli attacchi di spoofing causati da configurazioni errate, a cura di Alexander Romanov, Infrastructure Security Team Lead
Picco di minacce RDoS: colpite organizzazioni di ogni paese e settore - ddos attack- DDoS Protection

The Benefits of Choosing a Web Host with DDoS Protection

In this article we'll look at the benefits of using web hosting with a free domain that includes DDoS protection
tipologie di attacchi informatici-cheat - attaco informatico

Voldemort, il malware che ruba le informazioni sensibili

I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, per sottrarre dati sensibili alle vittime

Mercati e Nomine

Red Hat OpenShift

Red Hat acquisisce Chatterbox Labs

L’acquisizione aggiunge a Red Hat AI test di sicurezza critici e meccanismi di protezione, abilitando un’AI responsabile, affidabile e pronta all’uso su larga scala
Veeam

Veeam completa l’acquisizione di Securiti AI

L'obiettivo è per creare la prima Trusted Data Platform del settore per accelerare un’AI sicura su larga scala
HiSolution

HiSolution e ICT Plus completano la fusione:

Nasce un’unica realtà integrata per accelerare l’innovazione ICT e garantire alle imprese la massima serenità tecnologica

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Motorola Solutions V200

Motorola Solutions V200: soluzione avanzata per la videosorveglianza mobile

La V200 nasce per rispondere alla crescente esigenza di strumenti indossabili affidabili, integrabili nei flussi di lavoro e capaci di documentare ogni interazione con qualità elevata, anche in tempo reale.
asus Nano-4-Supercomputer

ASUS e il National Center for HPC di Taiwan realizzano un supercomputer AI classificato...

Cluster NVIDIA HGX H200 e sistemi GB200 NVL72 all'avanguardia garantiscono prestazioni AI di livello superiore
ExpertCenter-PN54

ExpertCenter PN54: il mini PC Copilot+ ad alte prestazioni di ASUS

Equipaggiato con processori AMD Ryzen AI Serie 300 e con la potente NPU XDNA 2, ExpertCenter PN54 supporta attività automatizzate basate su AI

I più letti

M&A nel Tech - digital - digitalizzazione - motion array

M&A nel Tech superati i 600 miliardi

Questi volumi rappresentano circa un quarto del controvalore totale delle operazioni di fusione e acquisizione realizzate in tutti i settori
supporto-sofware per call center- telemarketing

Telemarketing selvaggio: 7,5 milioni di chiamate bloccate ogni giorno

Il business delle chiamate fraudolente di telemarketing su scala industriale è ancora enormemente profittevole per chi lo mette in pratica.
Gen Alpha

Gen Alpha: che rapporto hanno con la tecnologia?

In media, il 50% dei ragazzi usa strumenti digitali per pagare o gestire il denaro almeno 2 volte al mese

FinanceTech

IA nel Fintech

Oltre l’automazione: perché l’IA nel fintech deve rimanere human-centric

Sebbene l'IA sia in grado di elaborare le informazioni più rapidamente rispetto a qualsiasi essere umano, essa è priva di intelligenza emotiva
Startup,Business,Finance,Technology,And,Investment,Trading,Trader,Investor.,Stock - finanza invisibile

Il 2026 sarà l’anno della “Finanza Invisibile”

Finanza Invisibile grazie alla tokenizzazione degli asset reali e all’adozione delle stablecoin regolamentate
Ai e banche

Banche sotto attacco: i nuovi scenari della sicurezza informatica nel finance

Crescono le minacce informatiche verso le banche e il mondo Finance. Ecco i trend per il 2026
bonifico bonifici istantanei - carte - motion array

Bonifici istantanei: costi crollati a 0,35 euro, nel 59% dei casi sono gratuiti

Recarsi in filiale per i bonifici costa invece oltre 5 euro
binance

Binance supera quota 300 milioni di utenti registrati

Si tratta di un traguardo che evidenzia la crescente fiducia globale nel settore delle criptovalute