Sim swap, la nuova frontiera del furto d’identità via smartphone
Il Sim swap è una delle minacce emergenti nel panorama della cybersecurity è in continua evoluzione, purtroppo, anche le tecniche utilizzate dai criminali informatici non cessano di evolversi. Questo tipo di frode ha registrato un aumento esponenziale; non si tratta solo di perdere denaro: è un attacco diretto all’identità e ai dati degli utenti. Cos’è il Sim swap Gli hacker riescono a trasferire il numero di telefono di un utente su una sim card in loro possesso. Così inizia un attacco sim...
OpenAI acquisisce io, la startup di Jony Ive, arriva l’hardware AI
OpenAI ha annunciato l’acquisizione di “io“, la startup fondata da Jony Ive (storico designer di Apple) per 6,5 miliardi di dollari ed è forse la notizia più importante degli ultimi anni per il futuro della tecnologia. L’accordo prevede che LoveFrom, lo studio di design di Ive, rimanga indipendente ma assuma la responsabilità creativa e progettuale per tutti i prodotti OpenAI, sia hardware che software. L’accordo prevede che OpenAI paghi 5 miliardi di dollari in azioni...
Windows 10 end of support: la fine di un’era, l’inizio di un’opportunità
Windows 10 end of support, il 14 ottobre 2025: è questa la data cerchiata in rosso nel calendario dell’IT: quel giorno Microsoft smetterà ufficialmente di supportare Windows 10. Abbiamo parlato di questa transizione con tre esperti che stanno vivendo questo cambiamento in prima linea: Francesco Longo, Partner Development Manager di Microsoft Italia; Francesco De Giorgio, Distribution Account Manager di Dell Technologies in Italia; e Mattia Alushi, Technical Pre-Sales per Microsoft Devices in...
La nuova frontiera della sicurezza: Fortinet e la rivoluzionane gli endpoint
La sicurezza degli endpoint distribuiti è sempre più complessa nell’era del lavoro ibrido, le strutture aziendali cambiano e nuovi assetti organizzativi e tecnologici si diffondono. “Con l’adozione crescente di modelli di lavoro da remoto e ibridi, proteggere gli endpoint distribuiti diventa una sfida sempre più articolata per le aziende. La complessità crescente si traduce spesso in una visibilità frammentata, una gestione a compartimenti stagni e un sovraccarico per team IT già sotto...
Relazione ACN 2024, Italia sotto attacco cyber: +89,1% degli incidenti confermati
La Relazione ACN 2024 (Agenzia per la cybersicurezza nazionale) ha registrato 1.411 eventi cibernetici gestiti dal CSIRT Italia, con 303 incidenti significativi confermati. La superficie d’attacco si è estesa e gli attacchi si sono fatti più sofisticati: ransomware mirati alle PMI, DDoS hacktivisti, minacce APT contro settori strategici come telecomunicazioni, energia, trasporti e pubblica amministrazione. Nel confronto con il 2023, l’incremento è ancora più evidente: 2.684 eventi totali,...
Asus Zenbook A14: il laptop AI-ready che pesa meno di un chilo
ASUS ha annunciato il nuovo Zenbook A14 (UX3407), un laptop caratterizzato dal design leggero, che integra anche le più avanzate funzionalità AI per offrire una produttività mai vista prima in un dispositivo da meno di un chilo. Asus Zenbook A14: il primo notebook in Ceraluminum™ Con i suoi 980 grammi, l’Auss Zenbook A14 è, secondo il produttore, il PC Copilot+ più leggero al mondo nella categoria 14 pollici. Merito del Ceraluminum™, un materiale innovativo che unisce leggerezza (30% in...
Spoofing, cos’è il nuovo attacco hacker
Lo spoofing è una truffa via telefono ed email che, negli ultimi mesi, sta colpendo sempre più persone. Gli utenti ricevono email da indirizzi apparentemente ufficiali o telefonate da numeri noti che si rivelano, invece, trappole orchestrate da gruppi criminali. Il fenomeno spoofing sta rapidamente diventando una delle armi preferite dei cybercriminali. Cos’è lo spoofing via telefono Nel caso delle telefonate, l’efficacia dello spoofing si basa su una falla nel sistema: alcuni provider VoIP...