techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezza

Sicurezza

F5 e la blockchain di Bitcoin: attaccarla è davvero impossibile?
News analisi

Come gli hacker utilizzano i protocolli blockchain legittimi

4 Settembre 2024 Barbara Tomasi

Scoperta da Check Point Research un’altra truffa relativa alle criptovalute con il coinvolgimento delle piattaforme blockchain Uniswap e Safe.global contract.

consigli per evitare inganni e truffe
News analisi

Gli italiani, il digitale e la protezione della loro privacy

3 Settembre 2024 Barbara Tomasi

Un’indagine di Kaspersky rivela le opinioni degli utenti italiani sulla protezione della loro privacy tra falsi miti, superstizioni digitali e opinioni errate.

GenAI
News piattaforme

Più resilienza e mitigazione con le funzionalità della GenAI

3 Settembre 2024 Barbara Tomasi

Cohesity aggiorna il Cohesity Data Cloud grazie alla GenAI ampliandone le capacità di rilevamento, mitigazione e di ripristino dagli incidenti.

intelligenza artificiale
News analisi

Luci e ombre nell’utilizzo dell’intelligenza artificiale

3 Settembre 2024 Danilo Allocca

Se l’intelligenza artificiale guida gli attacchi, come racconta Danilo Allocca, Senior Solution SE ServiceNow, può essere d’aiuto per bloccare le minacce.

phishing
News analisi

ESET scopre una frode finanziaria e phishing per Android e iOS

3 Settembre 2024 Daniele Preda

Analizzando un caso che aveva colpito i clienti di una banca ceca, i ricercatori di ESET hanno scoperto una campagna phishing che prende di mira gli utenti mobile.

voldemort
News analisi

Proofpoint individua Voldemort, il malware che ruba le informazioni sensibili

2 Settembre 2024 Elisa Corti

Il Threat Research Team di Proofpoint ha identificato una campagna che utilizza una catena di attacco inedita per diffondere un malware, chiamato Voldemort.

phishing
News analisi

Utenti Google, Facebook e Amazon bersagliati dal phishing

2 Settembre 2024 Cristiano Sala

Secondo Kaspersky, su 25 aziende globali di rilievo, Google, Facebook e Amazon sono i brand più frequentemente bersagliati da attacchi di phishing.

phishing
News analisi

Barracuda, grandi aziende esposte al phishing laterale

2 Settembre 2024 Cristiano Sala

Secondo Barracuda Networks, le organizzazioni con diverse migliaia di dipendenti hanno maggiori probabilità di essere colpite dal phishing laterale.

Norton
News software

La nuova linea Norton VPN offre una protezione ultra

29 Agosto 2024 Cristiano Sala

Norton VPN si evolve in una soluzione AIO con funzioni di sicurezza, privacy e identità per offrire un nuovo livello di protezione dalle minacce informatiche.

accesso remoto
News analisi

Tunnel Cloudflare sfruttati per distribuire trojan di accesso remoto

28 Agosto 2024 Cristiano Sala

Joe Wise, Selena Larson, e il Proofpoint Threat Research Team spiegano come i tunnel di Cloudflare siano stati sfruttati per distribuire trojan di accesso remoto.

cyber resilience business continuity cloud
News piattaforme

Cyber resilience e ripristino con Commvault 365 Backup Storage

28 Agosto 2024 Elisa Corti

Commvault ha annunciato Microsoft 365 Backup Storage come componente integrato di Commvault Cloud Backup and Recovery for Microsoft 365.

ibridi vectra tempo reale
News piattaforme

Vectra AI, postura dinamica e analisi in tempo reale

27 Agosto 2024 Cristiano Sala

Vectra AI Platform fornisce ora ai team dei SOC una postura dinamica per rilevare in modo proattivo i punti in cui l’ambiente ibrido è esposto agli aggressori.

Dark web
News analisi

Dark web, gli attaccanti sfruttano i dati contro le vittime

27 Agosto 2024 Cristiano Sala

Dark web – una ricerca Sophos rivela che gli autori di attacchi ransomware usano i dati rubati per aumentare la pressione sulle vittime che si rifiutano di pagare.

Kaspersky security cybersecurity driver
News analisi

Kaspersky, attacchi che sfruttano le vulnerabilità dei driver di Windows

23 Agosto 2024 Elisa Corti

Secondo Kaspersky, gli aggressori stanno prendendo di mira Windows sfruttando driver vulnerabili per abilitare attacchi ransomware e advanced persistent threats.

crowdstrike
News analisi

CrowdStrike – Microsoft, le analisi di Axitea

23 Agosto 2024 Cesare di Lucchio

Cesare di Lucchio, Cyber Operations Manager di Axitea, mette a fuoco il caso CrowdStrike-Microsoft e sottolinea l’importanza della protezione degli endpoint.

violazioni dei dati
News analisi

IBM “Cost of a Data Breach”, il costo delle violazioni

22 Agosto 2024 Cristiano Sala

Il recente report IBM “Cost of a Data Breach” indica che il costo medio di una violazione dei dati in Italia ha raggiunto i 4,37 milioni di euro nel 2024.

Paginazione degli articoli

« 1 … 30 31 32 … 298 »

ULTIMI ARTICOLI

server blade

Southco RA Rack Attach per server blade raffreddati a immersione liquida

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

Criptovalute

Come i criminali sfruttano Google Forms per rubare criptovalute

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

seagate

ASUSTOR e Seagate IronWolf Pro 30 TB: densità e affidabilità

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960