Cooperazione-UE-sicurezza-informatica 2026

Sicurezza informatica 2026: i trend più significativi

Minacce ibride, ICS vulnerabili e supply chain digitali richiedono un approccio resiliente e integrato.
Vishing- cybercrime - esposizioni -industrializzazione del cybercrime motion array

Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Esaminiamo tre delle esposizioni più comuni, e più pericolose, che ogni azienda affronta.
supply-chain - cybersecurity

Cybersecurity: il nuovo fronte è la supply chain

Il 41% degli attacchi informatici con impatti materiali abbia avuto origine da una terza parte
malware di rete microsoft - infostealer

Scoperta una campagna infostealer su macOS che sfrutta funzioni di condivisione chat di ChatGPT

La nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.
firewall

Gli errori delle PMI nell’uso dei firewall, e come risolverli

Quando viene trascurato, configurato in modo errato oppure lasciato in esecuzione con firmware obsoleto, diventa silenziosamente un punto di accesso per gli aggressori.
sicurezza-informatica-Windows Server 2025- Vulnerability assessment - attacchi cyber-sistemi contabili normative su cybersecurity prevenzione - 2026 -AI

Cybersecurity: i trend più pericolosi per il 2026

Il nuovo contesto metterà sotto pressione i modelli di difesa tradizionali e impone alle aziende italiane un cambio di paradigma.
Malware-android - Truffe a scopo finanziario

Truffe a scopo finanziario: 40.000 e-mail di phishing camuffate da servizi SharePoint e di...

Gli attaccanti hanno abusato della funzione di riscrittura dei link sicuri di Mimecast
sicurezza-informatica-Windows Server 2025- Vulnerability assessment - attacchi cyber-sistemi contabili normative su cybersecurity prevenzione - 2026 -AI

Come l’AI ridefinisce la difesa informatica aziendale

Nel 2026 sarà la cultura, non la tecnologia, a definire la maturità della cybersecurity. Con i CISO delle principali aziende che segnalano budget invariati o in calo, molti passeranno dall'acquisizione di nuovi strumenti a un approccio basato sulla consapevolezza al tema resilienza dei singoli individui.
Traghetto GNV

Traghetto GNV colpito da un attacco hacker

Questo caso dimostra in modo molto chiaro come anche il settore marittimo sia ormai esposto alle stesse minacce cyber

Mercati e Nomine

Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata
Reevo aumenta il capitale e diventa S.p.A.

ReeVo acquisisce Security Lab Group ed entra nel mercato svizzero

L’acquisizione conferma l’ambizione di ReeVo di diventare un operatore di riferimento in Europa, in particolare per le PMI

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
E-commerce B2B - shopping online - pixabay

E-commerce B2B: il 30% degli ordini passa online, l’89% dei buyer usa AI generativa

Gli AI Agent sono fondamentali per i seller: impatto positivo su produttività, conversione online e riduzione dei costi Customer Service.
Trusted Tech Alliance

15 leader globali della tecnologia lanciano la Trusted Tech Alliance

La Trusted Tech Alliance è composta da Anthropic, AWS, Cassava Technologies, Cohere, Ericsson, Google Cloud, Hanwha, Jio Platforms, Microsoft, Nokia, Nscale, NTT, Rapidus, Saab e SAP.

FinanceTech

truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce
pagamenti - mondo dei pagamenti -pagamenti digitali

Pagamenti digitali in Europa: i dati della ricerca Mastercard

L'Italia si distingue per l’adozione di strumenti di sicurezza dei pagamenti (79,87%), con il 71,6% di adozione dei pagamenti digitali