Home Tags Attacchi informatici

Tag: attacchi informatici

FunkSec

FunkSec: il ransomware AI-based si evolve e preoccupa

Gli esperti di Kaspersky analizzano le attività di FunkSec, ransomware basato sull'AI con funzionalità di password-gated
incidenti-informatici

Incidenti informatici: ecco perché seguire un piano di Incident Response

Nel suo ultimo webinar smeup ha spiegato come prepararsi ad affrontare gli incidenti informatici anche in ottica NIS2
Phishing

Impennata attacchi guidati dall’IA prende di mira le operazioni aziendali critiche

Il report 2025 sul phishing di Zscaler evidenzia come i criminali informatici sfruttino l’IA per colpire con attacchi sempre più precisi, sottolineando la necessità di adottare difese basate su un’architettura Zero Trust e potenziate dall’IA
rsz_1rsz_sosafe-gmbh_dr-niklas-hellemann_managing-director_2022_credits-sosafe-gmbh

Il rischio di attacchi basati sull’IA cresce: colpito l’87% delle aziende

L'87% delle organizzazioni a livello globale segnala attacchi informatici basati sull'IA nell'ultimo anno. Il 95% dichiara un aumento degli attacchi multicanale. Le soluzioni di IA interne vengono sfruttate e manipolate dai cybercriminali
rsz_grafico_risk_report_h2_2024

Più attacchi informatici, meno gang ma sempre più forti con l’IA

Gli attacchi informatici sono aumentati del 28% così come i Paesi colpiti. Gli Stati Uniti sono al primo posto seguiti da Canada e Regno Unito. L’Italia scende al quinto posto mentre diminuiscono sensibilmente le attività dei grandi gruppi criminali
attacchi-informatici

Il lato oscuro del digitale: attacchi informatici e impatto umano

La crescente minaccia degli attacchi informatici e il conseguente impatto umano, a cura di Nicola Pozzati, HR Senior Director for International Markets di Commvault
campagna-phishing

Campagna phishing contro gli utenti mobile

Gli esperti di ESET condividono i dettagli di una particolare campagna di phishing che sfrutta le PWA e i WebAPK per colpire utenti Android e iOS
data-celan-room

Data clean room contro gli attacchi cyber: come crearla?

Un ambiente efficace di data clean room e una forte strategia di difesa rappresentano una buona possibilità per affrontare gli attuali attacchi informatici
applicazioni-saas

Applicazioni SaaS: sempre più usate ma poco protette

Nel suo ultimo report HYCU evidenzia l’aumento dell’uso delle applicazioni SaaS da parte delle aziende che tendono a sottovalutarne la vulnerabilità
sicurezza-dei-dati

Sicurezza dei dati e privacy: istruzioni per l’uso

Genetec condivide una guida di sei punti da seguire per garantire sicurezza dei dati e privacy agli utenti finali, continuamente a rischio cyber

Mercati e Nomine

Red Hat OpenShift

Red Hat acquisisce Chatterbox Labs

L’acquisizione aggiunge a Red Hat AI test di sicurezza critici e meccanismi di protezione, abilitando un’AI responsabile, affidabile e pronta all’uso su larga scala
Veeam

Veeam completa l’acquisizione di Securiti AI

L'obiettivo è per creare la prima Trusted Data Platform del settore per accelerare un’AI sicura su larga scala
HiSolution

HiSolution e ICT Plus completano la fusione:

Nasce un’unica realtà integrata per accelerare l’innovazione ICT e garantire alle imprese la massima serenità tecnologica

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero
Motorola Solutions V200

Motorola Solutions V200: soluzione avanzata per la videosorveglianza mobile

La V200 nasce per rispondere alla crescente esigenza di strumenti indossabili affidabili, integrabili nei flussi di lavoro e capaci di documentare ogni interazione con qualità elevata, anche in tempo reale.
asus Nano-4-Supercomputer

ASUS e il National Center for HPC di Taiwan realizzano un supercomputer AI classificato...

Cluster NVIDIA HGX H200 e sistemi GB200 NVL72 all'avanguardia garantiscono prestazioni AI di livello superiore

I più letti

grafico crescita- crescere la propria attività - vendite - quanto consuma l'IA - CFO - smart capital

Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra...

Cosa hanno bisogno aziende e organizzazioni che vogliono aumentare l’efficienza, puntando all’eccellenza?
top-view-laptop-with-credit-card-phishing-hook - Device Code Phishing:

Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

Scoperte diverse reti di minacce che utilizzano vari strumenti di phishing per ingannare gli utenti e ottenere l’accesso agli account M365 tramite l’autorizzazione OAuth del Device Code. Un attacco riuscito porta alla compromissione dell’account, all’esfiltrazione di dati e altro ancora.
ransomware - Ransomware Makop

Ransomware Makop: Acronis analizza i rischi legati a RDP esposti

La ricerca evidenzia l’evoluzione delle tecniche ransomware Makop e i rischi legati a RDP non protetti.

FinanceTech

trading online - motion array

Trading ed AI: gli investimenti passano per gli AI Agents

Dall’ottimizzazione operativa a processi decisionali più rapidi. La vera rivoluzione non è nella capacità predittiva, ma nella potenza di calcolo applicata all’efficienza
Cloud Finance

Cloud Finance integra la soluzione di aggregazione conti di Fabrick su BPilot

Grazie a questa collaborazione, gli utenti potranno collegare i propri conti correnti multi-banca in un unica piattaforma
criptovalute

Boerse Stuttgart Digital e DekaBank ampliano la loro partnership nel trading di criptovalute

DekaBank sviluppa un’offerta in ambito cripto destinata ai clienti retail delle Casse di Risparmio tedesche 
Smart,Retail,Management,System.worker,Hands,Holding,Tablet,On,Blurred,Supermartket - negozi

Negozi: pagamenti digitali in crescita, ma meno rispetto ad altre nazioni

L'Italia sta facendo progressi nei pagamenti digitali, ma il divario generazionale sta rallentando l'adozione dei pagamenti tramite dispositivi mobile nei negozi
Unipol assicurazioni

Unipol Assicurazioni usa l’AI generativa per l’automazione

Unipol ha ridotto del 90% il tempo di presa in carico degli eventi e aiuta i team tecnici ad analizzare più rapidamente i dati