Il Threat Landscape 2025 approfondisce tecniche, strumenti e modelli di attacco usati negli incidenti…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Dall'assistenza sanitaria alla moda, dalla spiritualità alla cucina, l’AI è ovunque, anche in contesti…
HPE Private Cloud AI consente di avviare applicazioni di intelligenza artificiale generativa e assistenti…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Il nuovo ‘European Security Program’ intende rafforzare la difesa digitale del Vecchio Continente con…
SMI Group ha deciso di pensare il proprio posizionamento organizzativo, scegliendo di trasformare la…
Il Global Threat Report 2025 di CrowdStrike delinea uno scenario in cui gli attaccanti sono ben preparati…
La società di consulenza ha presentato i risultati dell'indagine e lancia sul mercato COSMO, il nuovo…
Il CIO evolve da gestore IT a leader strategico, guidando la collaborazione tra dipartimenti e l'innovazione…
Il presidente di Unimpresa Sanità, Giancarlo Greco: "Non dal 40 al 60% di credito d’imposta per le imprese…
Con processore Snapdragon X, nei nuovi Surface Laptop e Surface Pro sono dotati di avanzate funzionalità…
Una conferenza degli sviluppatori di BigG più ricca che mai quella che si svolge in questi giorni a…
Una riflessione di Scott Russell di SAP sulla vera promessa dell’AI generativa per le aziende, che non…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Group-IB ha esaminato il modus operandi del gruppo ResumeLooters, che mira principalmente ai siti di…
Il 36% dei Gen Z non si sente a proprio agio nell'affrontare con il proprio manager la questione dell'insoddisfazione…
Applicazioni, device e servizi non "autorizzati" dall'IT aziendale comportano sempre problemi di cybersecurity.…
L’intelligenza artificiale generativa si estende all’intera SAP SuccessFactors Human Experience Management…
Secondo l’ultimo report Protolabs sulla robotica destinata alla produzione, quasi un terzo (32%) degli…
Una falla, ora risolta, di Ivanti Endpoint Manager ha messo in dubbio la sicurezza di 12 Ministeri
Il caso delle appliance ESG di Barracuda mostra la capacità degli attaccanti di violare anche il "cuore"…
Nozomi mette insieme un team di aziende pronte a dare servizi di incident response in campo OT e IoT
PuntoFarma si propone come la base tecnologica per molti servizi di Digital Health/Therapeutics, facilitando…
I ricavi derivanti da prodotti, servizi ed esperienze digitali cresceranno a oltre il 40% dei fatturati…
I documenti top secret del Governo USA che circolano online imbarazzano Washington. Ma il data leak…
Un tema centrale nella strategia del vendor che in un recente incontro ha raccontato vision - già applicata…
Washington pubblica la sua National Cybersecurity Strategy: più azioni sul mercato, che non premia l'affidabilità,…
Il caso-Ucraina mostra l'importanza di una collaborazione internazionale molto operativa. Che ora deve…
Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i…
L'integrazione tra ITsMine e CrowdStrike Falcon permette di contenere automaticamente eventuali azioni…
Obiettivo promuovere la consapevolezza sui temi della cybersecurity.
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre…
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…
Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di…
Confcommercio: "Al di là della consistente spinta degli energetici, la progressiva risalita dell’inflazione…
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla…
Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea…
L'ultima generazione dei Lifebook E5 Series prevede modelli più sottili, leggeri ed eleganti per rispondere…
Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo…
Pil -0,4% congiunturale, inflazione in aumento (+6,6% su base annua). Consumi in recupero ma ancora…
Per la Commissione Europea, Open RAN può portare molti vantaggi agli operatori ma è un approccio troppo…
Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere…
Il produttore vicentino di videocamere di sicurezza "rugged" entra in Motorola, che punta sulla sua…
I mercati digitali, come quelli tradizionali, oggi hanno bisogno di concorrenza, apertura e sicurezza.…
La Russia punta al blocco delle esportazioni di materie prime e prodotti nazionali come risposta alle…
L'intelligence USA indica che Mosca starebbe valutando l'idea di aumentare il volume degli attacchi…
Il confronto Kyiv-Mosca si gioca anche in una guerra digitale che coinvolgerà anche le altre nazioni.…
Per quasi il 70% delle organizzazioni del settore è importante mitigare l'impatto del cambiamento climatico,…
Una ricerca evidenzia che le aziende devono trasformare i processi e portare su scala i programmi di…
Facebook "scompare" da Internet per un errore di configurazione del routing BGP. Avviso ai network manager,…
Il report annuale Threat Hunting di CrowdStrike segnala un aumento rilevante degli attacchi. Per numero,…
L’autunno, tuttavia, appare denso di incognite, riguardanti non solo l’emergenza sanitaria, in cui l’ampliamento…
Tecnologie d’avanguardia per un treno sempre più sicuro: un progetto realizzato per l’Ente Autonomo…
Ulteriore iniezione di tecnologia per la squadra Campione d’Italia di quest’anno, con il colosso tech…
Integrare la sicurezza nel ciclo di sviluppo è oramai indispensabile. L’approccio DevSecOps aiuta a…
Il 20 febbraio decollerà alla volta della ISS lo Spaceborne Computer-2 di HPE, un sistema con AI ed…
Nel nuovo scenario la tecnologia non basta più: serve anche maggiore attenzione alle persone, alla salute…
Facendo leva sui dati, Driving Automation Systems Validation mette più sicurezza e affidabilità nello…
La cyber security guarda sempre ai dati. Ne parliamo con Samuele Zaniboni, Senior Pre-Sales Engineer…
Il produttore di radiatori domestici di design Irsap sceglie la piattaforma Lenovo ThinkAgile HX, basata…
Le promesse della RPA non devono far dimenticare che anche un digital worker deve essere limitato e…
La spesa mensile è strettamente associata anche alla condizione professionale della persona di riferimento…
VPN, Rete virtuale privata, cos’è e perchè è il cuore dello smart working. Una guida pratica esclusiva…
In uno scenario come quello attuale è necessario rafforzare la capacità dell'azienda di gestire non…
Mentre negli Stati Uniti rimangono ostacoli, il colosso di Shenzen investe in Francia nella creazione…
Uno studio rivela che l'88% dei manager italiani ritiene necessario far leva sull’AI per raggiungere…
L'azienda cinese e uno dei centri di ricerca del San Raffaele collaboreranno allo sviluppo di soluzioni…
Buone le prestazioni legate all’interazione via chat delle banche, con conversazioni della durata media…
Creare una Smart City non è solo digitalizzare servizi: deve nascere un ecosistema di relazioni e partnership…
Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…
Multa di circa 110 milioni di euro per aver violato il GDPR nella mega-falla alla sicurezza di fine…
I cyber criminali usano strumenti open source per creare i loro malware: come affrontarli con contromisure…
Uno studio commissionato da Dell Technologies e VMware rivela che più del 55% delle imprese italiane…
La Casa Bianca dichiara una emergenza nazionale sulla sicurezza IT e vieta l'uso di prodotti giudicati…
Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…
Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…
Il cloud è più sicuro di un data center aziendale? In linea di massima sì, ma solo se per la cloud security…
Oltre la connettività, che sia fissa, 4G o 5G, ci sono anche le soluzioni e le competenze, da soli o…
Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma…
Aumentano gli attacchi verso i computer connessi ai sistemi industriali, bersaglio tanto delle APT quanto…
La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…
Secondo Kaspersky Lab, il server di aggiornamento dei PC Asus è stato violato per distribuire una update…
Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali…
Le indiscrezioni de La Stampa sono state smentite: per ora non si valutano pericoli alla sicurezza nazionale…
Gli attacchi ai sistemi di controllo industriali - gli ICS, Industrial Control System - sono ormai frequenti.
Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps
Intelligenza artificiale significa molte cose insieme, spaziando dal machine learning all'automazione…
Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria…
Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino…
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro…
In arrivo diverse novità per Word e PowerPoint, pensate soprattutto per chi ha un notebook 2-in-1 o…
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando…
Secondo Reuters, Huawei punterebbe sulla trasparenza per rassicurare l'Authority tedesca delle telecomunicazioni…
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida…
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…
Secondo una ricerca dell'Abi, al cliente investitore piace la banca digitale, ma cerca anche un dialogo…
Aprono soprattutto a Firenze, Milano, Prato, Napoli, Torino sartorie artigianali, stilisti, ricamatori…
Nasce l’app MicroStrategy Library nativa per smartphone, insieme a nuovi analytics geospaziali e a chart…
Il software di sicurezza che molti usano per proteggere il proprio notebook è stato violato da Fancy…
Si è parlato di nuove professioni in turismo e cultura al Future Forum della Cciaa di Udine. Due le…
La versione 2019 della piattaforma di progettazione include, tra le varie novità, l'integrazione di…
Black Duck Software dà la lista dei suoi "rookie" per il 2018, spaziando tra blockchain, virtualizzazione…
Esce dalla fase beta la nuova interfaccia di Outlook.com e sono in arrivo nuove funzioni per la parte…
Il servizio gratuito Security Insight mostra in tempo reale le minacce più pericolose che circolano…
Il limite massimo di caratteri utilizzabili per ciascun tweet passerà da 140 a 280. Resterà invariato…
La sottrazione dei dati di 143 milioni di clienti Equifax mostra cosa non andrebbe fatto in quanto a…
5,6 milioni i clienti attivi da Mobile nel 2016. Nel Rapporto annuale di ABI Lab il punto sullo sviluppo…
Nell'annuale Data Breach Investigations Report di Verizon, le infezioni mirate alla richiesta di un…
Nell’ambito di VIVA Technology, Sanofi lancia “Tech for health”, il contest per le startup a caccia…
I dati del settimo rapporto Greenitaly di Fondazione Symbola e Unioncamere. 385 mila imprese Made In…
Cambiare per diventare più veloci ed efficienti è un punto fermo per molte organizzazioni. Il percorso…
La nuova famiglia Edgeline data per facilitare l'elaborazione di dati industriali o presi da sensori.…
IDC: "Oltre a portare innovazione e opportunità di crescita, la digital transformation sta alterando…
Come esaminare con attenzione il traffico di rete alla ricerca di indicatori di compromissione offrendo…
Con un mini-tower dal design compatto, il TAS-168/268 è pensato per abitazioni, piccoli uffici e spazi…
Funzionalità di personalizzazione guidata delle vendita e della visualizzazione in base al contesto…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca