techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisi

News analisi

CA Technologies, le identità digitali sono il nodo della security
News analisi

Security, CA Technologies e la protezione delle identità digitali

23 Marzo 2017 Elisa di Giulio

CA Technologies delinea gli aspetti fondamentali nell’evoluzione della sicurezza nel 2017, evidenziando il ruolo cruciale della protezione delle identità digitali.

Nuance svela gli anelli deboli della security aziendale
News analisi

Nuance svela gli anelli deboli della security aziendale

23 Marzo 2017 Redazione

Un’analisi Nuance svela gli “anelli deboli” da rafforzare per salvaguardare la sicurezza dei dati all’interno dell’azienda e minimizzare potenziali data breach.

F5, indispensabile un nuovo approccio per proteggere le applicazioni
News analisi

F5, indispensabile un nuovo approccio per proteggere le App

23 Marzo 2017 Paul Dignan

Paul Dignan, Senior Systems Engineer di F5 Networks, sottolinea l’importanza strategica della security in ambito applicazioni e svela le best practice per il futuro.

Verizon, come proteggersi dal pericoloso malware Mirai
News analisi

Verizon, come proteggersi dal pericoloso malware Mirai

21 Marzo 2017 Verizon

Il malware Mirai, che ha colpito in queste settimane, ha allertato aziende e utenti in tutto il mondo contro l’ennesima minaccia online, ma i rischi non sono ancora finiti.

Check Point, a febbraio cresce il malware in Italia
News analisi

Check Point, a febbraio cresce il malware in Italia

21 Marzo 2017 Redazione

Check Point Software Technologies evidenzia una forte recrudescenza di attacchi malware in l’Italia, in rapida crescita nel mese di febbraio.

G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter
News analisi

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker.

Check Point, ecco come funziona l’hacking di WhatsApp e Telegram
News analisi

Check Point, ecco come funziona l’hacking di WhatsApp e Telegram

17 Marzo 2017 Redazione

Check Point rileva una nuova vulnerabilità nelle piattaforme online di WhatsApp & Telegram, ampiamente utilizzate dalle community di tutto il mondo.

SGBox, la sicurezza informatica e il cambio di paradigma
News analisi

SGBox, la sicurezza informatica e il cambio di paradigma

17 Marzo 2017 Redazione

Massimo Turchetto, CEO & Founder di SGBox, evidenzia il cambiamento dei paradigmi di security, occorrono policy definite e consapevolezza degli utenti.

Positive Technologies segnala i pericoli delle minacce 0-day
News analisi

Positive Technologies segnala i pericoli delle minacce zero-day

16 Marzo 2017 Elisa di Giulio

Positive Technologies ha commentato i recenti risultati di uno studio RAND, sensibilizzando gli utenti sui pericoli delle vulnerabilità zero-day.

Attacco a Twitter, i commenti di Morten Lehn, Kaspersky
News analisi

Attacco a Twitter, i commenti di Morten Lehn, Kaspersky

16 Marzo 2017 Morten Lehn

Morten Lehn, General Manager Italy di Kaspersky Lab, ha commentato il recente attacco a diversi account Twitter, sottolineando le criticità in termini di security personale.

Positive Technologies rileva una vulnerabilità del kernel Linux
News analisi

Positive Technologies rileva una vulnerabilità del kernel Linux

16 Marzo 2017 Redazione

Positive Technologies ha rilevato e risolto una vulnerabilità nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service.

Positive Technologies, far funzionare e proteggere i sistemi SCADA
News analisi

Positive Technologies, far funzionare e proteggere i sistemi SCADA

14 Marzo 2017 Paolo Emiliani

Paolo Emiliani, Industrial Security Lead Expert di Positive Technologies, spiega in dettaglio il funzionamento dei sistemi SCADA e perché è importante proteggerli al meglio.

Email security, Libraesva mostra come prevenire le nuove minacce
News analisi

Email security, Libraesva mostra come prevenire le nuove minacce

10 Marzo 2017 Elisa di Giulio

Libraesva partecipa alla IX Edizione del Security Summit di Milano con un workshop dedicato all’email security e al futuro panorama delle minacce.

Trend Micro individua una variante TorrentLocker che sfrutta Dropbox
News analisi

Trend Micro scova una variante TorrentLocker che sfrutta Dropbox

10 Marzo 2017 Redazione

Trend Micro ha scoperto la nuova variante del ransomware TorrentLocker, capace di utilizzare gli account Dropbox compromessi come metodo di infezione.

Darktrace Antigena
News analisi

Caso WikiLeaks, i commenti di Dave Palmer di Darktrace

10 Marzo 2017 Dave Palmer

Dave Palmer, Director of Technology in Darktrace, commenta i recenti avvenimenti che riguardano le rivelazioni WikiLeaks e il caso cyberspionaggio.

Ransomware in crescita
News analisi

Fortinet e l’IoT: la vera sfida è renderlo sicuro

10 Marzo 2017 Antonio Madoglio

Antonio Madoglio, System Engineering Manager di Fortinet Italia, evidenzia le grandi opportunità offerte dall’IoT, enfatizzando le priorità in termini di security.

Paginazione degli articoli

« 1 … 175 176 177 … 206 »

Ultimi articoli

Identity Resilience

Identity Resilience, Commvault porta al debutto Okta

HONOR

HONOR MagicPad4, il tablet che ridefinisce il concetto di mobilità

Ericsson

Börje Ekholm (Ericsson) e le tre ‘forze fondamentali’ per il futuro delle telco

sicurezza integrata

Da Kaspersky attacchi simulati per testare la sicurezza delle aziende IT

L’avanzata dei dispositivi IoT rappresenta un cambiamento che impone di ripensare la connettività come un reale asset strategico. Acer: il router è il fulcro.

Dispositivi IoT e connettività, cosa sta cambiando nel mercato

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

Identity Resilience

Identity Resilience, Commvault porta al debutto Okta

sicurezza integrata

Da Kaspersky attacchi simulati per testare la sicurezza delle aziende IT

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960