Home Tags Cybersecurity

Tag: Cybersecurity

password (1)

I cybercriminali sfruttano Google Docs, Outlook e DocuSign per sottrarre le credenziali

I popolari servizi web vengono “travestiti” per indurre le vittime a fornire le credenziali di accesso a questi servizi
Cryptojacking

Criptovaluta Monero: Palo Alto Networks segnala un’estrazione su larga scala

L'operazione potrebbe aver colpito 30 milioni di persone in tutto il mondo
Team IT e pandemia: come cambia il ruolo tradizionale

In aumento le minacce nei social media

Proofpoint ha registrato una crescita nei link di phishing di quasi il 70% nel quarto trimestre del 2017
Acronis Active Protection

Da Acronis protezione ransomware gratuita basata su IA

Acronis Ransomware Protection è un nuovo tool gratuito dedicato all'eliminazione del ransomware in tempo reale
HarishAgastaya

EDR: un approccio del tutto nuovo

La soluzione si concentra sul rilevamento precoce e la riduzione al minimo del tempo di permanenza delle infezioni e del conseguente danno
Dispositivi mobile: il decalogo della sicurezza aziendale

La poca sicurezza nell’IoT prospetta un futuro inquietante

Le falle di sicurezza nei dispositivi odierni connessi a Internet aumenteranno sempre di più se non si prendono contromisure nell’immediato
attacchi DDoS

Aumenta la frequenza e la complessità degli attacchi DDoS

Ce lo dice il tredicesimo Arbor Worldwide Infrastructure Security Report
GandCrab

Nuove vulnerabilità in un software per la gestione delle licenze aziendali

I ricercatori dell’ICS CERT di Kaspersky Lab hanno identificato 14 vulnerabilità all’interno di un componente della soluzione software che potrebbe aver messo a rischio centinaia di migliaia di sistemi in tutto il mondo
Sicurezza informatica in azienda: quasi sempre è affidata all’IT

Coin miner e ransomware: i protagonisti del Q4 2017

Dopo il picco degli URL che ha caratterizzato il Q3, i banking Trojan riguadagnano terreno
Gli attacchi informatici del 2020: cloud nel mirino

Turla diffonde un malware attraverso Adobe Flash Player

Il nuovo tool cerca di ingannare le vittime nel tentativo di installare un malware in grado di sottrarre informazioni sensibili

Mercati e Nomine

havant

Havant firma l’accordo per acquisire Intesa

Firmato l'accordo di acquisizione di In.Te.S.A. S.p.A. L’operazione creerà un ecosistema unico sul mercato per la gestione end-to-end dei processi digitali: dall’identità certificata all’Intelligenza Artificiale.
smeup

Smeup acquisita Informatica Centro

Continua la politica di acquisizioni di smeup. Acquisita Informatica Centro, azienda marchigiana specializzata in soluzioni gestionali con focus sul mondo della distribuzione.
TeamSystem

TeamSystem evolve i vertici aziendali

TeamSystem – tech & AI company leader nello sviluppo di piattaforme digitali per la gestione del business di imprese e professionisti – ha presentato l’evoluzione...

Ai Act

AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative

IA in azienda: quali sono i rischi?

L’intelligenza artificiale è parte integrante dei processi operativi e decisionali delle imprese. Ma come affrontare e gestire i rischi reali?
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?

App & Device

OPPO Reno15 5G - inviato da cliente

OPPO Reno15 5G : Preserva l’autentica atmosfera notturna

Nel gennaio 2026, l'OPPO Reno 15 5G è stato lanciato in Italia. La capacità di scattare foto notturne è uno dei punti di forza...
Asus Logo

ASUS lancia Zenbook A14 e anuncia lo Zenbook A16

Due nuovi laptop AI premium pensati per la mobilità moderna: Zenbook A14 punta su estrema leggerezza e autonomia fino a oltre 33 ore, mentre Zenbook A16 combina un ampio display OLED 3K da 16 pollici con prestazioni elevate in un telaio da soli 1,2kg
ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.

I più letti

intelligenza artificiale agentica Agenti AI- AI ultra-compressa Agentic AI - IA agentica Europa Private AI

Quando l’IT è governata dall’AI agentica: come rendere sicura l’autonomia

Gli agenti AI gestiranno presto parti dell'infrastruttura aziendale, quindi la domanda non è se l'AI svolgerà un ruolo fondamentale nel nostro futuro, ma se opererà sotto una governance rigorosa.
AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative
Attacchi alla supply chain supply-chain - Dichiarazioni di conformità nella supply chain - cybersecurity - investirà in cybersecurity

Supply chain software e cybersecurity: cresce del 37% il rischio nei pacchetti open source

Secondo Kaspersky aumentano gli attacchi alla supply chain: quasi 19.500 pacchetti dannosi nel 2025. Le aziende devono rafforzare monitoraggio, governance e sicurezza del codice

FinanceTech

criptovalute cryptovalute crypto-attività

Crypto e quotidianità: dallo stipendio in token, ai viaggi bankless

Vivere in crypto oggi significa disporre di wallet digitali decentralizzati.
Credem

Il Gruppo Credem continua ad investire in tecnologie per innovare

Cresce la partecipazione in Andxor che opera nel settore IT e fornisce soluzioni informatiche avanzate per la gestione sicura dei dati
Buy Now Pay Later - pexels

Il Buy Now Pay Later continua a cresce in Italia: +23% nel II semestre...

I finanziamenti BNPL erogati nel nostro Paese confermano uno sviluppo strutturale del mercato, segnando un incremento del +220% rispetto al I semestre 2022.
pagamenti-digitali - Pagamenti in ritardo - CBI

CBI svilupperà e gestirà il sistema di compensazione multilaterale per i pagamenti al dettaglio...

La nuova infrastruttura sostituirà il sistema BI-Comp della Banca d’Italia che, nel 2025, ha elaborato i saldi di oltre 2,1 miliardi di transazioni, di importo complessivamente superiore a 736 miliardi di euro.
Identità digitale delle imprese - autenticazione - password - biometria - EUDI Wallet - identità compromesse - motion array

9 mesi all’EUDI Wallet: siamo abbastanza pronti?

A nove mesi dalla scadenza fissata dalla Commissione Europea (24 dicembre 2026), la domanda non è più se gli European Digital Identity Wallet arriveranno, ma dove saranno davvero pronti, utilizzabili e scalabili fin da subito