Home Tags Malware

Tag: malware

Operazione ShadowHammer - Asus ExpertBook

Desktop e portatili Asus colpiti da un massiccio attacco informatico

Il malware ha preso di mira l'intera supply-chain, e prima si essere scoperto è stato distribuito per almeno 5 anni
Italia in vetta alla classifica del Malware

Decodificato Nymaim, il malware dalle mille facce

Rimangono tuttavia molti aspetti pco chiari, tra cui la sua ideazione e la disponibilità da parte di gruppi di criminali
Reti universitarie

Reti universitarie: il paradiso del malware

Privilegiando ambienti IT ad accesso aperto, gli atenei sono le organizzazioni di gran lunga più difficili da proteggere
dispositivi IoT

Cybercrime: nel mirino i dispositivi IoT

Gli attacchi informatici sono sempre più sofisticati, grazie ad exploit che sfruttano la vulnerabilità dei dispositivi IoT e alla trasformazione degli strumenti malware open source in nuove minacce
Cybersicurezza e pericoli della rete: il sentiment degli italiani

Threat Intelligence: ransomware in calo, boom del cryptojacking

I criminali informatici stanno cambiando le loro tecniche fraudolente, con un aumento degli strumenti che violano il sistema operativo rispetto al malware
Nuova partnership strategica tra GFT e Thought Machine

Malware-as-a-service: verso la democratizzazione degli attacchi informatici

Chiunque sia disposto a pagarne il prezzo può avere a disposizione i metodi di attacco più avanzati
Safer Internet Day 2019

Safer Internet Day 2019: tutti i malware nazione per nazione

Gli attacchi malware analizzati di recente evidenziano infatti evidenziato una stretta correlazione con l’area geografica
Emotet torna al primo posto nella classifica dei top malware

Emotet: lo strumento multifunzione dei cybercriminali

Salito alla ribalta per la prima volta nel 2014, si è evoluto in una soluzione completa per crimini informatici
Malware

Malware: le minacce più sofisticate emerse nel 2018

Oltre a Slingshot, l'attacco più avanzato emerso lo scorso anno, a farla da padroni sono stati cryptojacking, social hacking, botnet, e soprattutto il ransomware
Furto di credenziali

Furto di credenziali: la minaccia emergente nel 2018

Nell'anno appena concluso, questa tipologia di malware è stata sfruttata in modo continuativo dai cyber criminali, tramite email di phishing o kit di exploit

Mercati e Nomine

havant

Havant firma l’accordo per acquisire Intesa

Firmato l'accordo di acquisizione di In.Te.S.A. S.p.A. L’operazione creerà un ecosistema unico sul mercato per la gestione end-to-end dei processi digitali: dall’identità certificata all’Intelligenza Artificiale.
smeup

Smeup acquisita Informatica Centro

Continua la politica di acquisizioni di smeup. Acquisita Informatica Centro, azienda marchigiana specializzata in soluzioni gestionali con focus sul mondo della distribuzione.
TeamSystem

TeamSystem evolve i vertici aziendali

TeamSystem – tech & AI company leader nello sviluppo di piattaforme digitali per la gestione del business di imprese e professionisti – ha presentato l’evoluzione...

Ai Act

AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative

IA in azienda: quali sono i rischi?

L’intelligenza artificiale è parte integrante dei processi operativi e decisionali delle imprese. Ma come affrontare e gestire i rischi reali?
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?

App & Device

OPPO Reno15 5G - inviato da cliente

OPPO Reno15 5G : Preserva l’autentica atmosfera notturna

Nel gennaio 2026, l'OPPO Reno 15 5G è stato lanciato in Italia. La capacità di scattare foto notturne è uno dei punti di forza...
Asus Logo

ASUS lancia Zenbook A14 e anuncia lo Zenbook A16

Due nuovi laptop AI premium pensati per la mobilità moderna: Zenbook A14 punta su estrema leggerezza e autonomia fino a oltre 33 ore, mentre Zenbook A16 combina un ampio display OLED 3K da 16 pollici con prestazioni elevate in un telaio da soli 1,2kg
ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.

I più letti

Attacchi alla supply chain supply-chain - Dichiarazioni di conformità nella supply chain - cybersecurity - investirà in cybersecurity

Supply chain software e cybersecurity: cresce del 37% il rischio nei pacchetti open source

Secondo Kaspersky aumentano gli attacchi alla supply chain: quasi 19.500 pacchetti dannosi nel 2025. Le aziende devono rafforzare monitoraggio, governance e sicurezza del codice
Family Business pixabay

Family Business: il 78% sta implementando l’AI nell’azienda familiare

Il 50% delle aziende coinvolte dichiara di avere una strategia tecnologica ben definita. L’altra metà del campione la sta attualmente implementando (43%) o sviluppando (7%) per rafforzare il business.
evoluzione dei SOC - cybersecurity - sicurezza informatica - attacchi alle aziende Vulnerability Disclosure Program pixabay

Cybersecurity nella PA: tre scelte che non possiamo rimandare

Negli ultimi anni la Pubblica Amministrazione italiana ha intrapreso una corsa alla digitalizzazione senza precedenti. Il PNRR, da solo, ha attivato oltre 68.000 progetti...

FinanceTech

criptovalute cryptovalute crypto-attività

Crypto e quotidianità: dallo stipendio in token, ai viaggi bankless

Vivere in crypto oggi significa disporre di wallet digitali decentralizzati.
Credem

Il Gruppo Credem continua ad investire in tecnologie per innovare

Cresce la partecipazione in Andxor che opera nel settore IT e fornisce soluzioni informatiche avanzate per la gestione sicura dei dati
Buy Now Pay Later - pexels

Il Buy Now Pay Later continua a cresce in Italia: +23% nel II semestre...

I finanziamenti BNPL erogati nel nostro Paese confermano uno sviluppo strutturale del mercato, segnando un incremento del +220% rispetto al I semestre 2022.
pagamenti-digitali - Pagamenti in ritardo - CBI

CBI svilupperà e gestirà il sistema di compensazione multilaterale per i pagamenti al dettaglio...

La nuova infrastruttura sostituirà il sistema BI-Comp della Banca d’Italia che, nel 2025, ha elaborato i saldi di oltre 2,1 miliardi di transazioni, di importo complessivamente superiore a 736 miliardi di euro.
Identità digitale delle imprese - autenticazione - password - biometria - EUDI Wallet - identità compromesse - motion array

9 mesi all’EUDI Wallet: siamo abbastanza pronti?

A nove mesi dalla scadenza fissata dalla Commissione Europea (24 dicembre 2026), la domanda non è più se gli European Digital Identity Wallet arriveranno, ma dove saranno davvero pronti, utilizzabili e scalabili fin da subito