Home Tags Cybersecurity

Tag: Cybersecurity

guerra-fredda-digitale

Guerra Fredda Digitale: Italia sotto pressione

Francesco Seminaroti di Palo Alto Networks analizza lo stato di “Guerra Fredda Digitale” in cui si trova il mondo e spiega come aziende e governi possono difendersi
ransomware

Ransomware: l’AI domina la scena del Q2 2025

Secondo l’analisi di Check Point Research nel secondo trimestre del 2025, il ransomware ha subito una profonda trasformazione: si riducono i riscatti, si potenziano i cartelli
Visa

Visa inaugura la nuova divisione Cybersecurity Advisory Practice

Jeremiah Dewey guiderà la nuova divisione di consulenza in ambito cybersecurity di VISA, nata per offrire strategie di difesa proattiva ai clienti
cursor

Cursor: scoperta vulnerabilità di esecuzione di codice remoto

Una vulnerabilità ad alto impatto nel sistema Model Context Protocol (MCP) di Cursor ha permesso potenziali attacchi “silenziosi”. La società ha già rilasciato una patch correttiva
minacce

Minacce persistenti: il vero problema sono le vecchie vulnerabilità

Irina Artioli analizza il caso SideWinder per mostrare come attacchi avanzati possano sfruttare falle di sicurezza note e trascurate
ActiveProtect

ActiveProtect: la risposta di Synology alle nuove minacce informatiche

La soluzione di Synology, ActiveProtect, consente alle organizzazioni di mitigare i rischi informatici e rafforzare la resilienza operativa
GenAI

GenAI: CISO e CEO hanno visioni opposte

L’ultima ricerca di NTT DATA rivela un disallineamento tra i C-level sull’adozione della GenAI. I CEO sono totalmente a favore, i CISO si preoccupano per la sicurezza
Microsoft-OAuth

Microsoft OAuth: Proofpoint scopre campagne di impersonificazione

Proofpoint lancia un nuovo allarme: campagne malevole sfruttano Microsoft OAuth per accedere agli account Microsoft 365 tramite phishing MFA.
Ransomware

Ransomware epidemia globale: in Italia minacce cresciute del 27%

Secondo il nuovo studio di Semperis la perdita di dati e il danno d’immagine sono le conseguenze più gravi di un attacco ransomware
supply-chain

Supply chain vulnerabili: è boom di attacchi

Dopo aver analizzato le vulnerabilità e i rischi più diffusi delle supply chain, Samuele Zaniboni di ESET spiega quale approccio di sicurezza adottare

Mercati e Nomine

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

attacchi-informatici-alla-pa

Object First: l’89% dei responsabili IT teme che gli attacchi informatici basati sull’AI possano...

Tuttavia le difese sono carenti: solo il 58% ricorre a backup immutabili per proteggere i propri dati
La Legge di Bilancio 2026 - digitalizzazione - digitale - - flessibilità costa dipendere dalle tecnologie - pixabay

Quanto costa dipendere dalle tecnologie degli altri?

Finché tutto funziona, non ce ne accorgiamo nemmeno. Ma il problema non è quando qualcosa si rompe. Il problema è strutturale, e riguarda il potere.
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web

FinanceTech

Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.