wangiri

Torna il wangiri, la truffa dello squillo senza risposta

Recentemente, è tornata in voga una truffa datata ma ancora efficace, il wangiri, anche conosciuta come truffa della chiamata senza risposta. Con questo semplice stratagemma, i cybercriminali approfittano dell’ingenuità delle persone per addebitare chiamate a...
Social engineering: gli attaccanti si concentrano sulle email

Social engineering: come proteggere l’azienda?

In questo articolo si analizzano i pericoli del social engineering e come combatterli; quali sono le tecniche più comuni; quali i percorsi di attacco che fanno leva nel mondo reale; cosa possono fare le imprese per ridurre i rischi.
vulnerabilita-zero-day

Vulnerabilità Zero-Day: sono 55 quelle identificate da Mandiant nel 2022

La nuova ricerca di Mandiant offre una panoramica sulle vulnerabilità zero-day. Il loro sfruttamento è destinato a crescere nel lungo periodo.
panorama-cybersecurity-in-italia

Panorama cybersecurity in Italia: da dove arrivano gli attacchi?

CybergON analizza il panorama della cybersecurity in Italia e le Nazioni da cui partono più tentativi di attacchi sono Belgio, Francia e Olanda. Ma non solo.
Edifici

Edifici smart: le imprese sono più vulnerabili?

Emanuele Temi di Nozomi Networks condivide il suo punto di vista sul tema della cybersecurity legata agli edifici smart.
prodotti-di-cybersecurity

Prodotti di cybersecurity robusti: ideali sia per scopi militari che civili

Qualsiasi organizzazione può trovarsi nel mirino dei cybercriminali, per questo servono prodotti di cybersecurity "irrobustiti".

Proteggere i dati: alcuni consigli da Crown Records Management

Nel 2022 si è registrato un aumento del 169% di attacchi hacker in Italia. Gli esperti di Crown Records Management spiegano come proteggere i propri dati.
pagamento-del-riscatto

Pagamento del riscatto: ecco perché non è mai la scelta giusta

Trend Micro ha pubblicato un nuovo studio sul mercato cybercriminale dei ransomware che cresce e va avanti soprattutto a causa del pagamento del riscatto da parte delle vittime.
Come rimuovere il virus Bing redirect dal Mac

Come rimuovere il virus Bing redirect dal Mac

In questo articolo scopriamo come rimuovere il virus Bing redirect dal Mac
area-emea

L’area EMEA è la più colpita dagli attacchi malware

Sono 193 milioni i cyberattacchi rivolti ai consumatori dell’area EMEA registrati da Akamai. Il 28% di essi sono causati da QSNatch, seguono Ramnit e Emotet.

Mercati e Nomine

rsz_1rsz_bending_spoons_ceo_&_cofounder_luca_ferrari_2

Bending Spoons acquista Vimeo a 1,38 miliardi di dollari

Vimeo una delle principali piattaforme video per le imprese, ha annunciato oggi di aver sottoscritto un accordo definitivo per essere acquisita da Bending Spoons,...
Anastasia-Bournelli

Anastasia Bournelli è VP, Global Mobile Network Operators di NIQ

Nel suo nuovo ruolo, Anastasia Bournelli sarà responsabile dello sviluppo e dell'attuazione di iniziative di crescita nel canale del Mobile Network di NielsenIQ
fiven

Fiven cede Allos e rafforza la strategia AI first puntando all’espansione estera e a...

Dal punto di vista economico-finanziario, la cessione consente a Fiven di liberare risorse da reinvestire nella crescita organica e nell’innovazione tecnologica

Ai Act

Intelligenza artificiale SAS -Ai-Docs

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

iPhone-17

iPhone 17 arriverà in Italia il 19 settembre

Apple aprirà i preordini del tanto atteso iPhone 17 il 12 settembre. Scopri tutte le novità, inclusa la fotocamera frontale con tecnologia Center Stage
Smartphone

È lo smartphone il device preferito dagli italiani

Il 91,2% degli italiani non può fare a meno del proprio smartphone. In coda alla classifica i dispositivi wearable
supercomputer

La Classifica dei Supercomputer più veloci al mondo

Nell’articolo riportiamo alcuni dei supercomputer più potenti e performanti a livello globale presenti nelle classifiche TOP500 e Green500

I più letti

sovranità-dei-dati

Sovranità dei dati: tra sfide e opportunità competitive

Secondo Equinix, le imprese devono puntare su collaborazione, trasparenza e controllo per affrontare le sfide della sovranità dei dati
smart-working

Smart working, quanto mi costi?

Ecoflow STREAM trasforma il balcone di casa in una piccola centrale energetica, un buon rimedio per uno smart working sempre più costoso
Instagram

Instagram e i rischi della funzionalità “Friend Map”

Amit Weigman di Check Point Software spiega il funzionamento della nuova funzionalità Instagram Friend Map e mette in evidenza i pericoli che essa cela

FinanceTech

Wyden

Wyden con Boerse Stuttgart Digital per semplificare l’accesso al mercato cripto

Tramite Wyden le istituzioni finanziarie potranno accedere all'infrastruttura di trading di criptovalute istituzionale e regolamentata di Boerse Stuttgart Digital
Texploration

Texploration: ecco le 8 startup selezionate

Grazie al supporto delle aziende partner, le startup selezionate da Texploration svilupperanno soluzioni innovative e sostenibili
fintech

Fintech: a Roma un confronto tra i più grandi esponenti del settore

CMS e Zero IN hanno riunito istituzioni e operatori per discutere su innovazione, investimenti e nuove strategie digitali del fintech italiano
ZIPPAY

Zippay, la nuova app creata da Nexi per AIB, Bank of Ireland e PTSB

Nexi ha supportato la BPFI nello sviluppo di Zippay, il nuovo servizio di mobile payments disponibile da inizio 2026
settore-bancario-italiano

Settore bancario italiano tra tradizione e innovazione

Alessandro Fragapane di Backbase spiega cosa serve al settore bancario italiano per affermarsi nell’era dei campioni ibridi