Sloply, il malware che nessuno può riconoscere: arriva il malware agentico

I ricercatori di IBM X-Force hanno scoperto qualcosa che aspettavano da tempo: un malware probabilmente generato da un modello linguistico di grandi dimensioni, usato in un attacco ransomware vero. Non in laboratorio, non in una simulazione:  un’intrusione contro un’azienda reale.C’è un malinteso che circola nelle sale riunioni e nei SOC di mezza Italia. Suona così: il malware sta diventando più intelligente. Sbagliato. Il malware sta diventando più veloce da scrivere, che è peggio. Perché un...

Palo Alto Networks Ignite on Tour Milano 2026: la cybersecurity diventa il motore dell’innovazione

Palo Alto Networks ha messo in scena Ignite on Tour Milano e ha ribaltato un’intera giornata intorno a un’idea che fino a poco tempo fa sarebbe suonata provocatoria: la cybersecurity non serve più solo a proteggere il business, serve a farlo crescere. La sicurezza informatica come volano competitivo, come leva di trasformazione, come condizione senza la quale nessuna azienda può permettersi di innovare davvero. Alle Cavallerizze del Museo Nazionale della Scienza e della Tecnologia...

Dalla sovranità del dato all’AI nel SOC: la visione del Gruppo E

In pochi anni la sovranità digitale è passata da tema teorico a priorità concreta di governo del business. Non è più materia da convegno, ma una dimensione che incide su competitività, reputazione e continuità operativa. Per la BU Infosec del Gruppo E, la sovranità è un modello operativo fondato su quattro pilastri. Consapevolezza: conoscere per governare Il primo pilastro è la consapevolezza. «La sicurezza  – afferma Giovanni Stilli, responsabile della BU Infosec del Gruppo E e socio di...

Dalla Cybersecurity reattiva alla gestione del rischio: la svolta di BlueIT

Tre piccole imprese su dieci rischiano, ogni giorno, di svegliarsi con tutti i sistemi bloccati e un messaggio di riscatto sugli schermi. Non è la trama di un thriller, è la realtà del panorama cyber italiano nel 2026. Eppure, per anni, la risposta del settore è rimasta invariata: un Security Operation Center in attesa dell’attacco e un vulnerability assessment semestrale. Una logica difensiva, troppo lenta per minacce che evolvono in minuti. BlueIT ha deciso di cambiare prospettiva. La...

Zyxel 2026: il ritorno alle origini che guarda al futuro della microimpresa e della cybersecurity

Zyxel ci ha abituato al fatto che non segue la corrente, ma ha sempre cercato di creare un proprio percorso innovativo, non solo nella tecnologia, ma anche nella proposta della strategia per il mercato italiano. Per il 2026 l’azienda ha scelto una parola apparentemente controcorrente: tornare alle origini. Valerio Rosano, Regional Director Zyxel Networks Italia & Iberia, ha ricordato come l’innovazione sia sempre stata parte integrante della visione aziendale: «Siamo stati precursori del...

Gruppo E e HWG Sababa : la cybersecurity diventa infrastruttura strategica

HWG Sababa e Gruppo E annunciano una partnership strategica con un ambizioso obiettivo: rafforzare la sicurezza delle infrastrutture critiche e delle organizzazioni più esposte alle minacce digitali, sia nel settore pubblico che in quello privato. HWG Sababa, realtà italiana con competenze consolidate nella cybersecurity integrata e nella gestione di incidenti complessi attraverso HyperSOC™, digital forensics e threat intelligence, si unisce a un gruppo come quello guidato da Gruppo E per dare...

Sixlab diventa Bitwiser: l’evoluzione di un partner strategico per la trasformazione digitale

Sixlab diventa Bitwiser e la a notizia del cambiamento di brand di Sixlab, che evolve dando vita a Bitwiser, segna un momento di svolta non solo per l’azienda trevigiana, ma per tutto il settore delle tecnologie IT e dei servizi di consulenza digitale rivolti alle imprese italiane e internazionali. Questo passaggio non è soltanto una modifica di nome o di logo, ma la manifestazione di una visione più ampia: quella di accompagnare le imprese nella transizione digitale sempre più integrata con...

I trend di sovranità digitale del 2026: nuove direzioni per l’autonomia tecnologica

Le sfide della sovranità digitale nel 2026 smettono di essere una questione puramente tecnica per trasformarsi in un prerequisito fondamentale per la continuità operativa. Secondo le analisi di settore, l’unica via per garantire l’autodeterminazione delle imprese consiste nell’affrancarsi dalle dipendenze tecnologiche estere, integrando il controllo diretto su infrastrutture e dati nei processi di governance aziendale. Il primato del cloud sovrano e ibrido Il 2026 segna il...

Dispositivi intelligenti, bersaglio degli hacker: come metterli (e tenerli) al sicuro

Ti fai luce con lo smartphone, parli con l’assistente vocale, controlli la telecamera mentre sei fuori casa. Tutto molto comodo, tutto molto smart. Ma c’è un dettaglio che spesso passa in secondo piano: gli smart device piacciono molto anche agli hacker. E non perché siano “intelligenti”, ma perché nella pratica sono facili da violare. Nel 2025, le nostre case sempre più connesse, al cui interno sono disseminate decine di dispositivi sempre online, sono diventate uno dei bersagli preferiti...

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!