Engineering, leader nella digitalizzazione dei processi per imprese e Pubblica Amministrazione, è tra le 4 aziende italiane a beneficiare dei finanziamenti IPCEI (Importanti Progetti di Interesse Comune Europeo) nell’ambito dell’iniziativa Tech4Cure, secondo progetto di interesse europeo, finalizzato a sostenere l’innovazione nei dispositivi medici. L’iniziativa prevede per il Gruppo un investimento complessivo di 64,02 milioni di euro, ..
Categoria : ICT
DORA non è solo conformità: è leva per la trasformazione digitale Secondo l’ultimo rapporto di PwC Luxembourg, “DORA: Laying the Groundwork for Digital Resilience and Transformation”, le istituzioni finanziarie dell’area economica europea non considerano più DORA (Digital Operational Resilience Act) come un semplice obbligo normativo. Sempre più aziende la interpretano come un’occasione per innovare i ..
La guerra in Ucraina non si combatte solo con armi convenzionali. Fin dall’inizio dell’invasione, e in realtà da anni prima, il cyberspazio è diventato un dominio di conflitto strategico, una frontiera invisibile dove attacchi informatici sofisticati vengono sferrati con la stessa intensità di quelli sul campo di battaglia. Questa “guerra ibrida”, come definita dagli analisti ..
L’avvento e la diffusione massiva dei deepfake – contenuti audiovisivi sintetici generati da algoritmi di intelligenza artificiale – rappresentano una trasformazione paradigmatica nel dominio delle minacce digitali. L’intersezione tra questa tecnologia e le criptovalute, asset digitali intrinsecamente non regolamentati e decentralizzati, ha dato origine a una nuova categoria di attacchi altamente sofisticati, in grado di ..
Sempre più startup legate all’AI nella Silicon Valley stanno abbracciando il modello lavorativo ‘996’, una pratica controversa importata dalla Cina che prevede turni dalle 9 del mattino alle 9 di sera per sei giorni a settimana, per un totale di 72 ore. Se in Asia questo regime ha generato polemiche e mobilitazioni contro forme di ..
La sicurezza hardware rappresenta oggi un pilastro fondamentale nell’architettura dei sistemi informatici moderni, fornendo un livello di protezione intrinseco che trascende le tradizionali soluzioni software-based. Con l’escalation delle minacce informatiche e la crescente sofisticazione degli attacchi, tra cui vulnerabilità zero-day e compromissioni della supply chain, l’implementazione di meccanismi di sicurezza basati su hardware si configura ..
h3 { font-weight: bold; font-size: 18px; color: #C72026; } .w3-panel:after,.w3-panel:before { content: “”; display: table; clear: both } .w3-panel { padding: 5px; margin-top: 16px; margin-bottom: 16px } .w3-card { box-shadow: 0 2px 5px 0 rgba(0,0,0,0.16),0 2px 10px 0 rgba(0,0,0,0.12) } Here at Security magazine, our mission is to bring valuable insights and expert perspectives from ..
Two events are altering the world of Public Key Infrastructure (PKI): the shortening of SSL/TLS certificate lifespans and the transition to post-quantum cryptography (PQC). In new research from Sectigo/Omdia, it is revealed that a majority of organizations are unprepared for this future, as only 19% feel very prepared for the upcoming change to 47-day certificate ..
A report from Unisys finds that 85% of organizations approach cybersecurity issues reactively, responding to threats only after the damage has been done. When it comes to leveraging proactive, zero-trust security systems that could help mitigate these risks, less than two-thirds (62%) plan to adopt or have already adopted such measures. Key findings from the ..
Un servizio rivoluzionario, ma fragile Starlink, l’internet satellitare di Elon Musk, rappresenta una soluzione rivoluzionaria per le aree remote, ma ha un limite fondamentale: più utenti lo utilizzano nella stessa zona, più la qualità del servizio peggiora. Una nuova analisi teorica stima che bastino 419 utenti in un’area grande quanto Tacoma (Washington) – circa 7 ..

