ACN

Il Ransomware, una minaccia che si può fermare

Negli ultimi anni il modello criminale di ransomware basato sulla cifratura di dati e sistemi si è evoluto e i sistemi di difesa vanno aggiornati, nelle imprese e nella Pubblica Amministrazione
Operational_Summary_ACN_NOV24_CLEAR 1

Rapporto CSIRT di novembre 2024: aumentano vittime e incidenti

Nel sesto Operational Summary pubblico divulgato dall’articolazione operativa dell’ACN che cura la risposta agli incidenti informatici, emergono i dettagli della mutevole minaccia alla superfice digitale del Paese 
email truffe

Arriva il Natale… e i cybercriminali portano in dono nuove esche

I ricercatori di Proofpoint hanno osservato un aumento di contenuti puntuali e a tema che veicolano campagne malware, frodi e phishing di credenziali
Attacchi

E’ guerra informatica! Chi viene attaccato in Italia?

In Italia bersagliato il manifatturiero ma gli attacchi alla sanità crescono dell’83% rispetto al primo semestre 2023. La centralità del fattore umano
Attacchi interni

Allarme informatico: attacchi che sfruttano applicazioni legittime crescono del 51%

Dal nuovo Sophos Active Adversary Report emerge come LockBit abbia dominato nella prima metà del 2024 nonostante gli interventi delle autorità, e quanto siano in crescita gli attacchi che sfruttano app legittime
Kaspersky

Aumenta l’interesse per i crypto drainers sul dark web

Kaspersky segnala un aumento del 135% dell’interesse per i crypto-stealing drainers sul dark web
Security of Europe

Il 98% delle principali aziende europee ha subito violazioni di terze parti

Nuovo rapporto di SecurityScorecard: prima della scadenza DORA, la quasi totalità delle principali aziende europee ha subito violazioni di terze parti
Immagine di rawpixel

Tendenze che influenzeranno il settore della sicurezza nel 2025

Axis Communications analizza 6 tendenze del settore della sicurezza, a cura di Johan Paulsson, Mats Thulin e Thomas Ekdahl, di Axis
2024 12 16 Threat report

Truffe deepfake sui social e Formbook nuovo leader tra gli infostealer

ESET Threat Report: Formbook è l’infostealer più diffuso, mentre le truffe sui social media aumentano del 335%. RansomHub si afferma come principale attore RaaS, mentre i wallet di criptovalute sono tra i principali obiettivi
cittografati

L’87% delle minacce informatiche si nasconde nel traffico cifrato

L'ultimo report Zscaler ThreatLabz rivela come i criminali informatici utilizzano i canali cifrati per lanciare attacchi crypto, phishing e altre minacce sofisticate

Mercati e Nomine

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

Hal Service: dalla voce all’affidabilità

Hal Service chiude il Tour 2026 dedicato ai Partner presentando i nuovi servizi e l’innovativo HALiveOS, capace di anticipare i problemi delle LAN
attacchi-informatici-alla-pa

Object First: l’89% dei responsabili IT teme che gli attacchi informatici basati sull’AI possano...

Tuttavia le difese sono carenti: solo il 58% ricorre a backup immutabili per proteggere i propri dati
Pubblicità - successo crescita - marketing - transizione ecologica o digitale motion array

Transizione Ecologica e digitale: bando da 10 milioni di euro

La durata dei progetti è compresa tra un minimo di 6 mesi e un massimo di 18 mesi.

FinanceTech

Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.