<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MB TIME</title>
	<atom:link href="https://www.mbtime.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.mbtime.com/</link>
	<description>Dal 2003 Cyber Security Management</description>
	<lastBuildDate>Wed, 15 Apr 2026 04:25:11 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.mbtime.com/wp-content/uploads/2023/03/cropped-mb_time_favicon-32x32.png</url>
	<title>MB TIME</title>
	<link>https://www.mbtime.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Attacco hacker a Booking: rubati dati delle prenotazioni</title>
		<link>https://www.mbtime.com/news/attacco-hacker-a-booking-rubati-dati-delle-prenotazioni/</link>
		
		<dc:creator><![CDATA[Staff]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 04:25:11 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[booking]]></category>
		<category><![CDATA[hacker]]></category>
		<guid isPermaLink="false">https://www.mbtime.com/?p=17005</guid>

					<description><![CDATA[<p>Attacco informatico ai danni di Booking.com, una delle principali piattaforme mondiali per le prenotazioni online. L’azienda ha confermato di aver rilevato attività sospette che hanno portato all’accesso non autorizzato e alla sottrazione di dati degli utenti. Secondo quanto comunicato, il sistema è stato rapidamente messo...</p>
<p>L'articolo <a href="https://www.mbtime.com/news/attacco-hacker-a-booking-rubati-dati-delle-prenotazioni/">Attacco hacker a Booking: rubati dati delle prenotazioni</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="72" data-end="374">Attacco informatico ai danni di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Booking.com</span></span>, una delle principali piattaforme mondiali per le prenotazioni online. L’azienda ha confermato di aver rilevato attività sospette che hanno portato all’accesso non autorizzato e alla sottrazione di dati degli utenti.</p>
<p data-start="376" data-end="594">Secondo quanto comunicato, il sistema è stato rapidamente messo in sicurezza, con aggiornamento delle credenziali e informazione agli utenti coinvolti. Booking ha ribadito che la protezione dei dati resta una priorità.</p>
<p data-start="596" data-end="886" data-is-last-node="" data-is-only-node="">Sulla vicenda interviene anche il <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Codacons</span></span>, che annuncia possibili azioni legali a tutela dei clienti eventualmente danneggiati. L’associazione sottolinea come l’episodio evidenzi la vulnerabilità dei sistemi informatici anche delle grandi piattaforme digitali.</p>
<p>L'articolo <a href="https://www.mbtime.com/news/attacco-hacker-a-booking-rubati-dati-delle-prenotazioni/">Attacco hacker a Booking: rubati dati delle prenotazioni</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity, cosa cambia con la Legge di delegazione europea 2025</title>
		<link>https://www.mbtime.com/news/cybersecurity-cosa-cambia-con-la-legge-di-delegazione-europea-2025/</link>
		
		<dc:creator><![CDATA[Staff]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 08:58:58 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.mbtime.com/?p=16999</guid>

					<description><![CDATA[<p>Con la pubblicazione della Legge di delegazione europea 2025 (pubblicata in Gazzetta Ufficiale la L. 17 marzo 2026, n. 36 ), l’Italia compie un passo importante nell’adeguamento alle normative UE in materia di cybersecurity, rafforzando un settore sempre più centrale per imprese e istituzioni. Tra...</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cybersecurity-cosa-cambia-con-la-legge-di-delegazione-europea-2025/">Cybersecurity, cosa cambia con la Legge di delegazione europea 2025</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Con la pubblicazione della Legge di delegazione europea 2025 (pubblicata in Gazzetta Ufficiale la L. 17 marzo 2026, n. 36 ), l’Italia compie un passo importante nell’adeguamento alle normative UE in materia di cybersecurity, rafforzando un settore sempre più centrale per imprese e istituzioni.</p>
<p>Tra i provvedimenti principali spicca il <strong>Cyber Resilience Act</strong>, che introduce requisiti di sicurezza per tutti i prodotti digitali e obblighi per produttori, importatori e distributori. Il Governo dovrà adeguare la normativa nazionale entro sei mesi, coordinandola con strumenti già esistenti come la direttiva NIS 2 e il Perimetro di Sicurezza Nazionale Cibernetica.</p>
<p>Un ruolo chiave sarà affidato all’<strong>Agenzia per la Cybersicurezza Nazionale (ACN)</strong>, che avrà funzioni di vigilanza, controllo e certificazione, oltre alla gestione degli organismi di conformità. Previsto anche un sistema sanzionatorio più strutturato ed efficace.</p>
<p>La legge interviene inoltre sui <strong>servizi di sicurezza gestiti</strong>, estendendo il sistema europeo di certificazione anche ad attività come gestione incidenti, audit e consulenza specialistica.</p>
<p>Altro pilastro è il <strong>Cyber Solidarity Act</strong>, che punta a rafforzare la cooperazione europea contro le minacce informatiche, introducendo sistemi di allerta condivisi, meccanismi di risposta alle emergenze e una riserva UE di supporto in caso di attacchi su larga scala.</p>
<p>In sintesi, la legge non si limita a recepire norme europee, ma contribuisce a costruire una vera e propria <strong>infrastruttura nazionale della cybersecurity</strong>, sempre più integrata tra mercato, sicurezza tecnologica e tutela degli interessi strategici del Paese.</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cybersecurity-cosa-cambia-con-la-legge-di-delegazione-europea-2025/">Cybersecurity, cosa cambia con la Legge di delegazione europea 2025</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber attacchi in crescita nel 2025: l’analisi di Anna Vaccarelli presidente di Clusit</title>
		<link>https://www.mbtime.com/news/cyber-attacchi-in-crescita-nel-2025-lanalisi-di-anna-vaccarelli-presidente-di-clusit/</link>
		
		<dc:creator><![CDATA[Staff]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 14:01:38 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.mbtime.com/?p=16997</guid>

					<description><![CDATA[<p>Gli attacchi informatici continuano a crescere in modo significativo. A sottolinearlo è Anna Vaccarelli, presidente di Clusit, che in un’intervista rilasciata a La Nazione, dove ha commentato i dati del Rapporto Clusit 2026 sulla sicurezza informatica. Nel 2025 gli attacchi sono aumentati sensibilmente: +42% in...</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cyber-attacchi-in-crescita-nel-2025-lanalisi-di-anna-vaccarelli-presidente-di-clusit/">Cyber attacchi in crescita nel 2025: l’analisi di Anna Vaccarelli presidente di Clusit</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="71" data-end="350">Gli attacchi informatici continuano a crescere in modo significativo. A sottolinearlo è <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Anna Vaccarelli</span></span>, presidente di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Clusit</span></span>, che in un’intervista rilasciata a La Nazione, dove ha commentato i dati del <strong data-start="297" data-end="321">Rapporto Clusit 2026</strong> sulla sicurezza informatica.</p>
<p data-start="352" data-end="824">Nel 2025 gli attacchi sono aumentati sensibilmente: <strong data-start="404" data-end="447">+42% in Italia e +49% a livello globale</strong>. Nonostante ciò, nel nostro Paese il livello di gravità risulta mediamente inferiore rispetto ad altri contesti internazionali. Questo, spiega Vaccarelli, è dovuto da un lato alla presenza di contromisure efficaci, dall’altro alla struttura del tessuto imprenditoriale italiano, composto in gran parte da <strong data-start="753" data-end="780">piccole e micro imprese</strong>, meno esposte rispetto alle grandi aziende.</p>
<p data-start="826" data-end="1178">Il tema della <strong data-start="840" data-end="857">cybersecurity</strong> resta comunque centrale e in continua evoluzione. La prima difesa, sottolinea l’esperta, è la <strong data-start="952" data-end="982">consapevolezza del rischio</strong>, sia per i cittadini che per le aziende. Spesso, infatti, gli attacchi vanno a buon fine per motivi evitabili: <strong data-start="1094" data-end="1166">password troppo semplici, sistemi non aggiornati o assenza di backup</strong> aggiornati.</p>
<p data-start="1180" data-end="1452">Un altro aspetto fondamentale riguarda la formazione e la diffusione delle competenze. In questo senso, realtà come l’Università di Pisa continuano a investire nella formazione di nuovi professionisti del settore, contribuendo a mantenere alta l’attenzione su questi temi.</p>
<p data-start="1454" data-end="1782">Guardando al futuro, la sicurezza informatica dovrà evolversi di pari passo con le tecnologie. In particolare, l’<strong data-start="1567" data-end="1595">intelligenza artificiale</strong> rappresenta oggi una sfida doppia: da un lato è utilizzata dagli hacker per rendere gli attacchi più sofisticati, dall’altro offre strumenti sempre più avanzati per migliorare le difese.</p>
<p data-start="1784" data-end="2013" data-is-last-node="" data-is-only-node="">Il messaggio è chiaro: adottare anche <strong data-start="1822" data-end="1860">semplici buone pratiche quotidiane</strong> può contribuire in modo concreto a ridurre i rischi, rendendo più difficile il lavoro degli attaccanti e aumentando il livello di sicurezza complessivo.</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cyber-attacchi-in-crescita-nel-2025-lanalisi-di-anna-vaccarelli-presidente-di-clusit/">Cyber attacchi in crescita nel 2025: l’analisi di Anna Vaccarelli presidente di Clusit</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity, la nuova strategia USA punta al dominio tecnologico</title>
		<link>https://www.mbtime.com/news/cybersecurity-la-nuova-strategia-usa-punta-al-dominio-tecnologico/</link>
		
		<dc:creator><![CDATA[Staff]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 15:31:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<guid isPermaLink="false">https://www.mbtime.com/?p=16993</guid>

					<description><![CDATA[<p>La cybersecurity è ormai uno dei pilastri della sovranità e della prosperità degli Stati. È questa l’idea alla base del nuovo Documento Strategico sulla sicurezza digitale promosso dall’amministrazione di Donald Trump, che ridefinisce il ruolo degli Stati Uniti nel cyberspazio. Nel contesto di competizione geopolitica...</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cybersecurity-la-nuova-strategia-usa-punta-al-dominio-tecnologico/">Cybersecurity, la nuova strategia USA punta al dominio tecnologico</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="72" data-end="379">La <strong data-start="75" data-end="164">cybersecurity è ormai uno dei pilastri della sovranità e della prosperità degli Stati</strong>. È questa l’idea alla base del nuovo <strong>Documento Strategico sulla sicurezza digitale</strong> promosso dall’amministrazione di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Donald Trump</span></span>, che ridefinisce il ruolo degli Stati Uniti nel cyberspazio.</p>
<p data-start="381" data-end="632">Nel contesto di <strong data-start="397" data-end="444">competizione geopolitica sempre più intensa</strong>, la sicurezza digitale diventa un <strong data-start="479" data-end="569">imperativo strategico per difendere istituzioni democratiche e infrastrutture critiche</strong>, oggi strettamente legate alla stabilità del dominio digitale.</p>
<h3 data-section-id="1oo5ftg" data-start="634" data-end="676">L’evoluzione della strategia americana</h3>
<p data-start="677" data-end="767">Negli ultimi dieci anni la politica cyber statunitense ha seguito <strong data-start="743" data-end="766">tre fasi principali</strong>:</p>
<ul data-start="769" data-end="1164">
<li data-section-id="18jym0n" data-start="769" data-end="899">
<p data-start="771" data-end="899"><strong data-start="771" data-end="807">2018 – Forza e centralizzazione:</strong> lo Stato assume un ruolo diretto nella difesa e nella risposta agli attacchi informatici.</p>
</li>
<li data-section-id="16g4kru" data-start="900" data-end="1021">
<p data-start="902" data-end="1021"><strong data-start="902" data-end="940">2023 – Responsabilità del mercato:</strong> la sicurezza viene condivisa con aziende tecnologiche e fornitori di software.</p>
</li>
<li data-section-id="1wlskar" data-start="1022" data-end="1164">
<p data-start="1024" data-end="1164"><strong data-start="1024" data-end="1057">2026 – Sovranità tecnologica:</strong> l’obiettivo diventa <strong data-start="1078" data-end="1163">costruire un ecosistema digitale autonomo, resiliente e strategicamente dominante</strong>.</p>
</li>
</ul>
<h3 data-section-id="q6xpq8" data-start="1166" data-end="1220">Dal semplice difendersi al dominare il cyberspazio</h3>
<p data-start="1221" data-end="1358">La nuova strategia segna il passaggio <strong data-start="1259" data-end="1329">dalla protezione delle reti al controllo del vantaggio tecnologico</strong>.<br data-start="1330" data-end="1333" />Tra le misure principali:</p>
<ul data-start="1360" data-end="1692">
<li data-section-id="1f0noyt" data-start="1360" data-end="1437">
<p data-start="1362" data-end="1437"><strong data-start="1362" data-end="1411">Adozione diffusa di architetture “Zero Trust”</strong> nelle reti governative.</p>
</li>
<li data-section-id="ztywls" data-start="1438" data-end="1554">
<p data-start="1440" data-end="1554">Introduzione della <strong data-start="1459" data-end="1496">Software Bill of Materials (SBOM)</strong> per tracciare la sicurezza della supply chain software.</p>
</li>
<li data-section-id="10ciu4k" data-start="1555" data-end="1692">
<p data-start="1557" data-end="1692">Strategia <strong data-start="1567" data-end="1587">“Defend Forward”</strong>, che prevede azioni cyber preventive contro le minacce prima che colpiscano le infrastrutture nazionali.</p>
</li>
</ul>
<h3 data-section-id="12by4m5" data-start="1694" data-end="1745">Intelligenza artificiale e tecnologie emergenti</h3>
<p data-start="1746" data-end="2011">Un elemento centrale della strategia è l’integrazione dell’<strong data-start="1805" data-end="1833">intelligenza artificiale</strong> nelle operazioni di sicurezza e difesa digitale. I sistemi di <strong data-start="1896" data-end="1911">AI autonomi</strong> saranno utilizzati per <strong data-start="1935" data-end="2010">monitorare, difendere e contrastare attacchi informatici su larga scala</strong>.</p>
<p data-start="2013" data-end="2185">Parallelamente, il documento riconosce il ruolo strategico di <strong data-start="2075" data-end="2138">blockchain, criptovalute e infrastrutture digitali avanzate</strong>, considerate asset da proteggere e sviluppare.</p>
<h3 data-section-id="19a76l1" data-start="2187" data-end="2239">Sovranità digitale e nuove alleanze tecnologiche</h3>
<p data-start="2240" data-end="2437">La strategia introduce anche un forte orientamento alla <strong data-start="2296" data-end="2321">sovranità tecnologica</strong>, con l’obiettivo di <strong data-start="2342" data-end="2390">ridurre la dipendenza da fornitori stranieri</strong> e rafforzare la filiera tecnologica nazionale.</p>
<p data-start="2439" data-end="2608">In questa nuova visione, <strong data-start="2464" data-end="2607">l’accesso al mercato statunitense e la cooperazione tecnologica saranno sempre più legati al rispetto degli standard di sicurezza americani</strong>.</p>
<h3 data-section-id="gcdsgn" data-start="2610" data-end="2647">Una nuova postura nel cyberspazio</h3>
<p data-start="2648" data-end="2925">La <strong data-start="2651" data-end="2686">Cyber Strategy for America 2026</strong> segna quindi una svolta: gli Stati Uniti non intendono più limitarsi a difendere le proprie reti, ma <strong data-start="2788" data-end="2850">modellare attivamente l’equilibrio del cyberspazio globale</strong>, rendendo più costoso e rischioso ogni tentativo di interferenza digitale.</p>
<p data-start="2927" data-end="3087" data-is-last-node="" data-is-only-node="">In sintesi, la cybersecurity diventa <strong data-start="2964" data-end="3002">uno strumento di potere strategico</strong>, capace di influenzare economia, innovazione tecnologica e sicurezza internazionale.</p>
<p>L'articolo <a href="https://www.mbtime.com/news/cybersecurity-la-nuova-strategia-usa-punta-al-dominio-tecnologico/">Cybersecurity, la nuova strategia USA punta al dominio tecnologico</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>State of Cybersecurity Recap 2025: più attacchi alle Pmi e AI decisiva nel 2026</title>
		<link>https://www.mbtime.com/news/state-of-cybersecurity-recap-2025-piu-attacchi-alle-pmi-e-ai-decisiva-nel-2026/</link>
		
		<dc:creator><![CDATA[Staff]]></dc:creator>
		<pubDate>Sat, 28 Feb 2026 16:44:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.mbtime.com/?p=16989</guid>

					<description><![CDATA[<p>La cybersecurity entra in una fase di pressione strutturale: crescono volumi, complessità e gravità degli attacchi, mettendo in crisi i modelli di difesa tradizionali. È quanto emerge dal report “State of Cybersecurity Recap 2025”, commissionato da AUSED. Attacchi in aumento, rischio sistemico Nel 2025 si...</p>
<p>L'articolo <a href="https://www.mbtime.com/news/state-of-cybersecurity-recap-2025-piu-attacchi-alle-pmi-e-ai-decisiva-nel-2026/">State of Cybersecurity Recap 2025: più attacchi alle Pmi e AI decisiva nel 2026</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="flex max-w-full flex-col grow">
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1" dir="auto" data-message-author-role="assistant" data-message-id="338236fc-6b61-4867-ac5e-775d213edf11" data-message-model-slug="gpt-5-2">
<div class="flex w-full flex-col gap-1 empty:hidden first:pt-[1px]">
<div class="markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling">
<p data-start="80" data-end="423">La cybersecurity entra in una fase di pressione strutturale: crescono volumi, complessità e gravità degli attacchi, mettendo in crisi i modelli di difesa tradizionali. È quanto emerge dal report <strong data-start="275" data-end="314">“State of Cybersecurity Recap 2025”</strong>, commissionato da <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">AUSED</span></span>.</p>
<h3 data-start="425" data-end="467">Attacchi in aumento, rischio sistemico</h3>
<p data-start="469" data-end="710">Nel 2025 si registra un aumento degli allarmi (+7%), degli incidenti gestiti (+13%) e dei tentativi di compromissione su organizzazioni di ogni dimensione, con una pressione crescente anche sulle Pmi. Il rischio diventa continuo e sistemico.</p>
<p data-start="712" data-end="1006">Il report, basato su 200 aziende italiane e 1,2 milioni di asset monitorati, evidenzia attaccanti sempre più automatizzati e specializzati. Le minacce più diffuse sono malware (32%), phishing e social engineering (22%), sfruttamento di vulnerabilità (21%) e compromissione di credenziali (18%).</p>
<h3 data-start="1008" data-end="1053">Provenienza globale e settori più colpiti</h3>
<p data-start="1055" data-end="1211">La Cina si conferma primo Paese per origine degli attacchi, seguita da Stati Uniti, Russia e India, a dimostrazione di una minaccia globale e senza confini.</p>
<p data-start="1213" data-end="1507">Su 16.861 incidenti gestiti nel 2025, il settore Manifattura/Industria è il più colpito (35%), seguito da Finanza/Assicurazioni (26%) e Moda/Design. Rilevanti anche Chimica/Farmaceutica, Energia e Industria Alimentare. Il 67% degli incidenti riguarda il settore privato, il 33% quello pubblico.</p>
<h3 data-start="1509" data-end="1552">Il ruolo chiave (e ambivalente) dell’AI</h3>
<p data-start="1554" data-end="1765">L’intelligenza artificiale è ormai centrale. Sul fronte difensivo consente di automatizzare triage, correlazione e risposta agli incidenti, riducendo tempi e complessità operative nei Security Operations Center.</p>
<p data-start="1767" data-end="2021">Allo stesso tempo, l’AI potenzia anche le capacità offensive: campagne più mirate, phishing personalizzato, raccolta automatizzata di informazioni e tecniche di evasione adattive. L’equilibrio tra automazione e competenze umane diventa quindi essenziale.</p>
<h3 data-start="2023" data-end="2047">Le sfide per il 2026</h3>
<p data-start="2049" data-end="2296">Verso il 2026, l’automazione non sarà più opzionale ma necessaria per gestire il volume crescente di eventi. La cybersecurity dovrà inoltre essere sempre più integrata nella governance aziendale, con metriche chiare per il board e gli stakeholder.</p>
<p data-start="2298" data-end="2429" data-is-last-node="" data-is-only-node="">Non solo tecnologia, dunque, ma leva strategica per garantire continuità operativa, resilienza e riduzione del rischio di business.</p>
</div>
</div>
</div>
</div>
<div class="z-0 flex min-h-[46px] justify-start"></div>
<p>L'articolo <a href="https://www.mbtime.com/news/state-of-cybersecurity-recap-2025-piu-attacchi-alle-pmi-e-ai-decisiva-nel-2026/">State of Cybersecurity Recap 2025: più attacchi alle Pmi e AI decisiva nel 2026</a> sembra essere il primo su <a href="https://www.mbtime.com">MB TIME</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
