rsz_ferdinando_mancini_proofpoint

Come gestire i rischi legati all’identità

La vulnerabilità più grande e il vettore di attacco più sfruttato, secondo Ferdinando Mancini, Director, Southern Europe Sales Engineering, Proofpoint
Kaspersky

Scoperto Linux DinodasRAT che infierisce sulle aziende in tutto il mondo

Kaspersky ha scoperto una nuova variante della backdoor DinodasRAT per Linux, che compromette in modo significativo le aziende in Cina, Taiwan, Turchia e Uzbekistan almeno da ottobre 2023
Check point

Cambia il ruolo del direttore della sicurezza informatica

Indagine di Check Point Software e IDC: l’intesa tra CIO e CISO è sempre più auspicabile per incrementare la sicurezza e la produttività aziendale
Ai privacy e sicurezza

Chi non si preoccupa per la sicurezza e la privacy dell’intelligenza artificiale?

Una nuova indagine di Bitdefender rivela le pratiche, le preoccupazioni e i comportamenti relativi alla sicurezza informatica dei consumatori di tutto il mondo
Phishing

Come difendersi dal phishing nell’era dello smart working?

Nella visione di Umberto Pirovano, Senior Manager di Palo Alto Networks, per vincere la sfida phishing, è necessario disporre di un processo integrato
identita-digitale

I 5 principali rischi situazionali per gli attacchi basati sull’identità

Attacchi basati sull’identità, secondo la visione di Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
malware

In aumento malware evasivo: ondata di minacce già in forte crescita

L’analisi del Threat Lab di WatchGuard mostra l’aumento degli attacchi living-off-the-land, la continua mercificazione degli attacchi informatici e il declino del ransomware
Cyberattacco elezioni

Cyberattacco alla Commissione elettorale britannica

Alla luce delle recenti violazioni della sicurezza informatica che hanno colpito la Commissione elettorale e i parlamentari del Regno Unito critici nei confronti di Pechino, i riflettori sullo spionaggio informatico non sono mai stati così accesi
2024 Morgan Wright, Chief Security Advisor di SentinelOne_ld

Cosa succede se si è vittima di un deep fake?

Morgan Wright, Chief Security Advisor di SentinelOne, indica alcuni consigli per affrontare i fenomeni di deep fake

Aumento vertiginoso degli attacchi AceCryptor

Nella seconda metà del 2023, ESET ha scoperto campagne AceCryptor che utilizzano il tool di accesso remoto Rescoms in diversi Paesi europei per ottenere le credenziali salvate nei browser o nei client di posta elettronica

Mercati e Nomine

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

Assistenza IT - tecnico informatico - pixabay

Assistenza IT on-site: quando conviene avere un tecnico informatico direttamente in sede (o a...

Sebbene la manutenzione a distanza sia diventata uno standard, la presenza fisica di un esperto rimane, in molti scenari, una risorsa insostituibile. 
Minor Hotels

Minor Hotels rivoluziona l’esperienza degli ospiti grazie all’AI

La nuova piattaforma coinvolgerà 640 strutture in tutto il mondo
Maturità digitale - digitalizzazione - futuro - unified IT motion array

Perché lo unified IT è il futuro delle operazioni aziendali

Lo unified IT non è semplicemente un aggiornamento operativo. È una scelta strategica su come le aziende intendono competere

FinanceTech

Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.