- Kyndryl finalizza la modernizzazione cloud per Alpitour World su AWS
- XV Forum Lavoro di Wolters Kluwer: di cosa si è parlato?
- HPE al MWC 2026 presenta innovazioni AI per accelerare la modernizzazione dei service provider
- AMD e Nutanix: nuova partnership strategica per l’AI Enterprise aperta
- AWS accelera sulle Telco: anteprima sugli annunci del Mobile World Congress
- Confluent Intelligence: i dati alimentano l’intelligenza artificiale in tempo reale
- Anche le imprese familiari italiane nel mirino del cybercrime
- C’è sempre più spazio per i SOC autonomi
Browsing: Rubriche
Da una nuova indagine di Palo Alto Networks emerge l’esistenza un nuovo gruppo di cyber-spionaggio, che Unit 42 traccia come TGR-STA-1030, riferendosi all’attività come “Shadow Campaigns”
Dal rebranding di Trend Micro a TrendAI alle nuove minacce guidate dall’intelligenza artificiale: i messaggi chiave emersi dal #SecurityBarcamp 2026
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Per rispondere alle nuove esigenze delle aziende, ClearSkies amplia le modalità di accesso alla propria piattaforma ClearSkies Threat Detection, Investigation & Response (TDIR)
Commvault Geo Shield estende il supporto di lunga data dell’azienda ad ambienti regolamentati e orientati alla compliance
Paolo Cecchi, Senior Sales Director della Mediterranean Region di SentinelOne offre una visione ampia su quanto accaduto recentemente e su quello che ci si può attendere nel prossimo futuro.
Gruppo Tampieri affronta una nuova sfida: uniformare processi, dati e capacità operative per aumentare la competitività e sostenere un percorso di innovazione sempre più solido. Per farlo, ha scelto l’ERP SAP S/4HANA e Derga Consulting come partner di progetto.
I ricercatori di ESET hanno individuato DynoWiper, un nuovo malware distruttivo per la cancellazione dei dati. Le analisi mostrano forti somiglianze con il wiper ZOV, già osservato in Ucraina. Sulla base delle analisi condotte, ESET attribuisce l’attacco al gruppo di minaccia filorusso Sandworm
L’azienda spagnola sceglie Red Hat OpenShift, Red Hat Device Edge e Red Hat Enterprise Linux per standardizzare lo sviluppo e disporre di una base solida per i suoi sistemi critici
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni
Il “Future of Fraud Forecast 2026” di Experian evidenzia perdite per i consumatori superiori a 12,5 miliardi di dollari, mentre quasi il 60% delle aziende segnala un’escalation degli attacchi
Il nuovo accordo consentirà all’Esercito degli Stati Uniti di implementare più rapidamente capacità
Perché la prossima fase del Cybersecurity Act dell’UE deve puntare su armonizzazione, interoperabilità e resilienza. Il punto di Zscaler
Leader italiano nel settore del BPO, Network Contacts ha scelto la soluzione di Speech Analytics di Spitch per analizzare le conversazioni vocali, elevare la qualità della formazione dei consulenti, stimolare la crescita dei team leader e tanto altro
Kaspersky ha annunciato un importante aggiornamento del suo Threat Intelligence Portal (TIP), introducendo una nuova sezione chiamata Hunt Hub, insieme a una mappa di copertura MITRE ATT&CK migliorata e a un database delle vulnerabilità notevolmente ampliato
La missione di Indurex è chiara: rafforzare la sicurezza e la resilienza dei cyber physical systems (CPS) in contesti critici come infrastrutture, industria e smart manufacturing
Per chi lavora da remoto e in ambienti operativi complessi è oggi fondamentale poter contare su dispositivi in grado di garantire elevati standard di sicurezza dei dati
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
L’ultimo studio Trend Micro evidenzia che i rischi sono maggiori per le organizzazioni che operano a livello globale o che utilizzano l’intelligenza artificiale in diverse aree geografiche

