Hacker 2024: nel mirino le istanze cloud per configurare le GPU Farm a fini...

L'anno 2023 segna una svolta significativa per l'IA generativa. Parallelamente alla crescente adozione della GenAI per importanti obiettivi aziendali, i criminali informatici hanno iniziato a utilizzarla per attività malevole

Trasformare i Security Operation Center in Cyber Fusion Center

Gli analisti di sicurezza sono in affanno, mentre le aziende affrontano la carenza di personale qualificato. In questo scenario, il tempo richiesto per individuare potenziali incidenti di sicurezza ha registrato un aumento significativo, mettendo a dura prova l’efficacia dell’ecosistema dei Security Operation Center (SOC)

Kaspersky: l’inganno degli strumenti AI di voice deepfake

Open AI ha presentato un modello di API Audio in grado di creare discorsi umani e messaggi vocali. In futuro, questi modelli potrebbero diventare un nuovo strumento nelle mani dei criminali informatici

Nuovi ransomware group contribuiscono all’aumento degli attacchi

Ad oggi, nuovi operatori hanno rappresentato un quarto di tutti i dati trapelati da attacchi ransomware multi-punto

Conformità a NIS2: fondamentale l’automazione basata sull’osservabilità

Il recepimento della NIS2 nella legislazione nazionale è per il 17 ottobre 2024, quindi le organizzazioni hanno un anno per prepararsi. Ma dato che i processi di conformità tipici richiedono circa 12 mesi e che molti sono ancora alle prese con requisiti così rigorosi, non c’è tempo da perdere

GDPR, Istituzioni, PA, protezione dati e privacy: il modello dell’Arma

In Italia vi sono ancora molte imprese e PA che non hanno ripensato i propri processi organizzativi includendo la normativa del GDPR. Sebbene l’operazione risulti complessa tuttavia la non completa conformità al GDPR può comportare problemi che vanno a ripercuotersi sul cittadino. Ne abbiamo parlato con il Colonnello Giuseppe Alverone dell'Arma Carabinieri

Cyberminacce all’identità: richieste di autenticazione malevole

Una nuova ricerca degli F5 Labs stima che il 19,4% delle richieste di autenticazione è il risultato di attacchi di "credential stuffing”. Sebbene le azioni di mitigazione abbiano ridotto questo problema di oltre il 66%, questo ha favorito nuove complessità negli attacchi successivi

I malware più presenti in Italia e nel mondo

Check Point Research rileva che in Italia Formbook e Blindingcan si confermano le prime due minacce e rileva l’arrivo di Nanocore al terzo posto. A livello globale si registra una crescita di NJRat e la diffusione di AgentTesla attraverso una nuova campagna Mal-Spam distribuito tramite allegati di file corrotti
Google calendar

Google Calendar RAT: la minaccia informatica arriva dal servizio calendario Google

Questo strumento, noto anche come Proof of Concept (PoC), utilizza gli eventi di Google Calendar come infrastruttura di command-and-control (C2)

Tre modi in cui le aziende possono ridurre le falle di sicurezza del software

Le falle di sicurezza sono difetti che possono portare a diverse vulnerabilità, sfruttabili all’interno del codice per consentire agli attaccanti di violare le applicazioni. Per questo, i responsabili IT e di sicurezza concordano sull’importanza di mantenere sempre aggiornate applicazioni e soluzioni tecnologiche

Mercati e Nomine

Red Hat OpenShift

Red Hat acquisisce Chatterbox Labs

L’acquisizione aggiunge a Red Hat AI test di sicurezza critici e meccanismi di protezione, abilitando un’AI responsabile, affidabile e pronta all’uso su larga scala
Veeam

Veeam completa l’acquisizione di Securiti AI

L'obiettivo è per creare la prima Trusted Data Platform del settore per accelerare un’AI sicura su larga scala
HiSolution

HiSolution e ICT Plus completano la fusione:

Nasce un’unica realtà integrata per accelerare l’innovazione ICT e garantire alle imprese la massima serenità tecnologica

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Motorola Solutions V200

Motorola Solutions V200: soluzione avanzata per la videosorveglianza mobile

La V200 nasce per rispondere alla crescente esigenza di strumenti indossabili affidabili, integrabili nei flussi di lavoro e capaci di documentare ogni interazione con qualità elevata, anche in tempo reale.
asus Nano-4-Supercomputer

ASUS e il National Center for HPC di Taiwan realizzano un supercomputer AI classificato...

Cluster NVIDIA HGX H200 e sistemi GB200 NVL72 all'avanguardia garantiscono prestazioni AI di livello superiore
ExpertCenter-PN54

ExpertCenter PN54: il mini PC Copilot+ ad alte prestazioni di ASUS

Equipaggiato con processori AMD Ryzen AI Serie 300 e con la potente NPU XDNA 2, ExpertCenter PN54 supporta attività automatizzate basate su AI

I più letti

Protezione della casa

Protezione della casa: le soluzioni Bticino

La combinazione di diversi dispositivi permette di avere un totale controllo degli ingressi di casa e di gestire tutte le funzioni videocitofoniche e di sicurezza, dentro e fuori casa
carte poker

Gli Strumenti di Intelligenza Artificiale Stanno Rimodellando lo Sviluppo delle Strategie nel Poker Online

Il poker, a questo punto, rischia di non essere più solo questione di istinto.
Gen-Z - lavoro ibrido

Natale, 8 persone su 10 scelgono vogliono il lavoro ibrido durante le feste

L’83% delle persone che lavorano nel mondo considera il modello ibrido la combinazione ottimale tra autonomia e collaborazione

FinanceTech

Investimenti digitali: i 10 super trend per il 2026

Da regole più chiare alla tokenizzazione di asset reali, fino ad arrivare all’euro digitale e alla maggiore integrazione tra finanza tradizionale decentralizzata. Stablecoin ancora sotto i riflettori 
Il mercato dei servizi finanziari

Il mercato dei servizi finanziari nel 2026: scopriamo i nuovi trend

In questo articolo scopriamo come evolverà il mercato dei servizi finanziari nel 2026
IA nel Fintech

Oltre l’automazione: perché l’IA nel fintech deve rimanere human-centric

Sebbene l'IA sia in grado di elaborare le informazioni più rapidamente rispetto a qualsiasi essere umano, essa è priva di intelligenza emotiva
Startup,Business,Finance,Technology,And,Investment,Trading,Trader,Investor.,Stock - finanza invisibile

Il 2026 sarà l’anno della “Finanza Invisibile”

Finanza Invisibile grazie alla tokenizzazione degli asset reali e all’adozione delle stablecoin regolamentate
Ai e banche

Banche sotto attacco: i nuovi scenari della sicurezza informatica nel finance

Crescono le minacce informatiche verso le banche e il mondo Finance. Ecco i trend per il 2026