Immagine1

Le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing

Pubblichiamo l’analisi di Acronis sugli attacchi di spoofing causati da configurazioni errate, a cura di Alexander Romanov, Infrastructure Security Team Lead
Picco di minacce RDoS: colpite organizzazioni di ogni paese e settore - ddos attack- DDoS Protection

The Benefits of Choosing a Web Host with DDoS Protection

In this article we'll look at the benefits of using web hosting with a free domain that includes DDoS protection
tipologie di attacchi informatici-cheat - attaco informatico - dati rubati - PromptSpy

Voldemort, il malware che ruba le informazioni sensibili

I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, per sottrarre dati sensibili alle vittime
ransomware

Attacco ransomware, governo indonesiano KO: ecco perché serve Cubbit.

Il pericolo riguarda però anche le aziende italiane. Scarica gratis la guida anti-ransomware 2024.
CyberS

Le vulnerabilità crescono con i servizi digitali delle aziende

Unit 42, threat intelligence team di Palo Alto, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity: infrastruttura IT e di rete costituiscono il 23% delle esposizioni a vulnerabilità
campagna-phishing

Campagna phishing contro gli utenti mobile

Gli esperti di ESET condividono i dettagli di una particolare campagna di phishing che sfrutta le PWA e i WebAPK per colpire utenti Android e iOS
data-celan-room

Data clean room contro gli attacchi cyber: come crearla?

Un ambiente efficace di data clean room e una forte strategia di difesa rappresentano una buona possibilità per affrontare gli attuali attacchi informatici
istockphoto-1428262683-612x612

Tre modi per individuare una truffa deepfake

Alcuni consigli di Check Point per aiutare utenti e dipendenti a verificare se continuare o interrompere una videoconferenza, grazie ad alcuni accorgimenti. Ecco quali
app-web

App web e API: è allarme cyber nell’area EMEA

L’ultimo report di Akamai analizza gli attacchi alle app web, alle API e gli attacchi DDoS registrati nell’ultimo anno nell’area EMEA. Regno Unito, Paesi Bassi e Spagna sono i Paesi più colpiti
applicazioni-saas

Applicazioni SaaS: sempre più usate ma poco protette

Nel suo ultimo report HYCU evidenzia l’aumento dell’uso delle applicazioni SaaS da parte delle aziende che tendono a sottovalutarne la vulnerabilità

Mercati e Nomine

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
GenAI vs creatività umana - intelligenza artificiale AI - motion array

AI: in arrivo uno Tsunami sulle imprese entro la fine del 2026

Chi non adotta l'AI per tempo subirà gravi conseguenze perché i competitor che la utilizzeranno acquisiranno un vantaggio competitivo
Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia

FinanceTech

Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.