Home Tags Proofpoint

Tag: Proofpoint

Emotet torna al primo posto nella classifica dei top malware

Emotet di nuovo in azione dal 13 gennaio con una nuova campagna

Il gruppo hacker TA542 ha preso di mira potenziali vittime nel mondo occidentale, in particolare nell'industria farmaceutica, Italia inclusa
Proteggersi dal phishing con Akamai MFA

Il 2020 sarà ancora l’anno di phishing e compromissione di account

Gli attaccanti continueranno ad approfittare del cloud e di servizi legittimi per distribuire campagne email pericolose, malware e kit di phishing
BEC Supplier Fraud: attenzione alle fatture fraudolente

Attacchi via email: nel mirino PA, telecomunicazioni e manifattura

Più di 70 campagne rilevate negli ultimi 180 giorni, di natura prevalentemente finanziaria, portate avanti utilizzando diversi tipi di malware
Scam in testa alla classifica dei crimini online

3 consigli per messaggi out of office a prova di hacker

Le informazioni contenute nel messaggio potrebbero essere utilizzate dai cyber criminali per scopi fraudolenti
Intelligent Process Automation: il vantaggio competitivo delle telco

Conformità nel settore finance: integrare analytics e Intelligenza Artificiale

L’elevato volume di messaggi archiviati e le molteplici fonti di dati da cui provengono creano grandi difficoltà per rispondere a richieste di informazioni per il mancato rispetto della conformità
Frodi: l'importanza di una strategia olistica

Frodi BEC/EAC: persi nel mondo 26 miliardi di dollari

Questi attacchi utilizzano tecniche di ingegneria sociale per colpire le persone, con un impatto grave su aziende di ogni dimensione e settore
Emotet torna al primo posto nella classifica dei top malware

Dopo oltre tre mesi di assenza, torna Emotet

Il malware nato come trojan bancario torna a far parlare di sé dopo la lunga pausa estiva
Attacchi cyber: sfruttano le persone, non la tecnologia

Attacchi cyber: sfruttano le persone, non la tecnologia

Oltre il 99% degli attacchi cyber richiede un'interazione umana: i singoli utenti sono l'ultima linea di difesa
Trojan bancari, IceID entra per la prima volta nella top ten

Trojan bancari prendono di mira Italia e Giappone

Ursnif è il payload preferito di TA544, l'autore del malware
Sicurezza aziendale: proteggere i dipendenti, non il perimetro

Sicurezza aziendale: proteggere i dipendenti, non il perimetro

Ingenti investimenti in sicurezza sono inutili senza un radicale cambiamento di paradigma

Mercati e Nomine

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
TeamSystem

TeamSystem acquisisce l’azienda francese ACD e la turca DIA Yazılım

Il Gruppo amplia inoltre la propria offerta di software gestionali in Cloud con l’ingresso di DIA Yazılım in Turchia, proseguendo gli investimenti in un mercato con caratteristiche simili a quelle italiane
WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
La Legge di Bilancio 2026 - digitalizzazione - digitale - - flessibilità costa dipendere dalle tecnologie - pixabay

Quanto costa dipendere dalle tecnologie degli altri?

Finché tutto funziona, non ce ne accorgiamo nemmeno. Ma il problema non è quando qualcosa si rompe. Il problema è strutturale, e riguarda il potere.

FinanceTech

Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi
IA nel Fintech - ecosistema fintech

Come l’innovazione fintech sta trasformando il trading online in Italia con Pocket Option Italia

Fintech e trading online in Italia: innovazione, automazione e mobile stanno trasformando l’accesso ai mercati finanziari.