Hacker Corea

Come il gruppo hacker TA427 raccoglie informazioni politiche per la Corea del Nord?

Dal social engineering all’abuso di DMARC: i Ricercatori di Proofpoint studiano il gruppo cybercriminale TA427 allineato alla Corea del Nord che lavora per ottenere informazioni sulla politica
ransomware

Sei pronto a difenderti dai ransomware remoti?

Poiché gli avversari continuano a trovare nuovi modi per colpire, ed è fondamentale adottare un approccio incentrato sulla resilienza informatica.
Check Point

FakeUpdates si conferma anche a marzo il malware più presente in Italia

In Italia torna Formbook tra le principali minacce, con un impatto molto superiore rispetto alla media mondiale, come per FakeUpdates e Blindingcan. La comunicazione sale al terzo posto tra i settori maggiormente colpiti a livello mondiale
Sostenibilità digitale

Cybersecurity e sostenibilità: complementari per una società migliore

Recentemente presentato alla Sala Stampa della Camera dei Deputati, il rapporto "Sicurezza Informatica e Sostenibilità Digitale" esplora le intersezioni tra sicurezza digitale e sostenibilità
redline

Un dispositivo su due, colpito dal malware data-stealing Redline

Secondo Kaspersky Digital Footprint Intelligence, nel 2023 più della metà dei dispositivi (55%) presi di mira da attacchi password-stealer sono stati colpiti dal malware Redline
attacchi retail

Il settore Retail minacciato da botnet IoT e Infostealer

Una nuova ricerca di Netskope Threat Labs svela le minacce cloud che hanno preso di mira il mondo dei retail
Tinexta Cyber_formati file più sfruttati per gli attacchi informatici

Boom attacchi informatici “0-days”: 6 su 10 bloccano aziende più a lungo

Il Cybersecurity Annual Report 2024 di Yoroi registra una continua crescita di attacchi “0-days” che sfruttano vulnerabilità del software, che non danno tempo certo per risolvere il problema
rsz_ferdinando_mancini_proofpoint

Come gestire i rischi legati all’identità

La vulnerabilità più grande e il vettore di attacco più sfruttato, secondo Ferdinando Mancini, Director, Southern Europe Sales Engineering, Proofpoint
Kaspersky

Scoperto Linux DinodasRAT che infierisce sulle aziende in tutto il mondo

Kaspersky ha scoperto una nuova variante della backdoor DinodasRAT per Linux, che compromette in modo significativo le aziende in Cina, Taiwan, Turchia e Uzbekistan almeno da ottobre 2023
Check point

Cambia il ruolo del direttore della sicurezza informatica

Indagine di Check Point Software e IDC: l’intesa tra CIO e CISO è sempre più auspicabile per incrementare la sicurezza e la produttività aziendale

Mercati e Nomine

Palo Alto

Palo Alto Networks annuncia l’intenzione di acquisire Koi

L’operazione punta a eliminare il divario di sicurezza dell’AI, posizionando la Agentic Endpoint Security come la prossima frontiera della riduzione del rischio aziendale
Salesforce

Salesforce acquisisce Momentum

La transazione dovrebbe concludersi nel primo trimestre dell'anno fiscale 2027 di Salesforce, subordinatamente alle consuete condizioni di chiusura.
Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

Red Bull Ford Powertrains - da prima pagina

Red Bull Ford Powertrains porta al massimo le prestazioni grazie a Hexagon

Le innovative tecnologie di misura di Hexagon hanno svolto un ruolo fondamentale nello sviluppo del nuovissimo Red Bull Ford Powertrain
Quantum-Computing

Quantum computing: governare oggi una rivoluzione che impatterà il futuro

Il settore del quantum computing ha registrato una forte accelerazione proprio nel 2025
brand awareness

Brand awareness e gadget sostenibili: nuove opportunità per le aziende

Investire nella brand awareness significa aumentare il livello di riconoscibilità e memorabilità del marchio

FinanceTech

hacker-cyber cyber strategia-minacce cyber - Public Key Infrastructure - settore finanziario

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce