techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeanalisi

analisi

Arbor Networks e l’attuale scenario della sicurezza
News analisi

Arbor Networks analizza l’attuale scenario della sicurezza

29 Maggio 2015 Ivan Straniero

Ivan Straniero, Territory Manager South-East and Eastern Europe di Arbor Networks traccia le tendenze attuali per quanto riguarda gli scenari di sicurezza a livello globale.

Xerox, la programmazione informatica nell’era dei Big Data
News attualità

Xerox, la programmazione informatica nell’era dei Big Data

26 Maggio 2015 Roberto Montandon

Roberto Montandon, Vice President Strategy and Business Development Customer Care Capability di Xerox Italia, analizza gli scenari futuri della programmazione informatica.

ESET, gli hacker attaccano le compagnie aeree
News analisi

ESET, gli hacker attaccano le compagnie aeree

21 Maggio 2015 Redazione

ESET analizza i nuovi possibili fronti d’azione per gli hacker, che includono eventuali attacchi alle compagnie aeree, come evidenziano dagli eventi delle ultime settimane.

Rombertik è un nuovo malware che attua il furto dei dati
News analisi

Una nuova minaccia per i dati online: Rombertik

16 Maggio 2015 Mattia Verga

La più recente minaccia malware rilevata in espansione sulle reti si chiama Rombertik. Un’analisi condotta da Fortinet ne traccia le principali caratteristiche e le modalità di attacco.

DataCore, lo Stato del Software-Defined Storage
Tech storage

DataCore, lo Stato del Software-Defined Storage

14 Maggio 2015 Redazione

La quinta indagine annuale realizzata da DataCore sullo Stato del Software-Defined Storage mette in evidenza la carenza di investimenti su Big Data, Object Storage e OpenStack.

Kaspersky Lab, la pericolosità degli attacchi DDoS
News analisi

Kaspersky Lab, la pericolosità degli attacchi DDoS

3 Maggio 2015 Redazione

Una recente analisi di Kaspersky Lab e B2B International mette in evidenza l’incidenza degli attacchi DDoS, uno su cinque dura per giorni o addirittura settimane.

Huawei Global Connectivity Index 2015, la trasformazione digitale
News attualità

Huawei Global Connectivity Index 2015, la trasformazione digitale

30 Aprile 2015 Redazione

Huawei presenta il Global Connectivity Index 2015 e mette in evidenza le tendenze che riguardano la trasformazione dell’economia digitale.

VMware, la filosofia dell’Executive VP Bill Fathers
Tech cloud

VMware, la filosofia dell’Executive VP Bill Fathers

29 Aprile 2015 Bill Fathers, VMware

Bill Fathers, Executive Vice President e General Manager Hybrid Cloud Services di VMware, analizza gli scenari più moderni in materia di cloud applicato al business.

L'evoluzione dell'ambiente di lavoro
News attualità

Ricoh, come si evolveranno gli ambienti di lavoro

27 Aprile 2015 Mattia Verga

Uno studio sponsorizzato da Ricoh Europe mostra le principali tendenze che stanno trasformando gli ambienti di lavoro, in particolare di banche, enti pubblici, ospedali e università.

L'analisi delle prestazioni di app mobili di Dynatrace
News produttività

Ottimizzare la fruibilità di una App mobile, l’esperienza Dynatrace

27 Aprile 2015 Klaus Enzenhofer

Klaus Enzenhofer, direttore del center of excellence di Dynatrace, ci propone la sua analisi sull’ottimizzazione delle prestazioni delle app mobile, in base all’esperienza maturata da Dynatrace.

F-Secure Threat Report, ransomware in forte aumento
News analisi

F-Secure Threat Report, ransomware in forte aumento

23 Aprile 2015 F-Secure

Il nuovo Threat Report di F-Secure analizza lo stato di diffusione delle minacce e in particolar modo dei ransomware e di tutti i tipi di attacco che vanno a colpire il portafoglio delle persone.

Kroll Ontrack analizza gli interventi di restore in ambiente SQL
News storage

Kroll Ontrack analizza gli interventi di restore in ambiente SQL

22 Aprile 2015 Cristiano Sala

Gli esperti di Kroll Ontrack evidenziano le tendenze di recupero dati in ambito SQL, evidenziando le principali motivazioni che portano al restore dei database.

EMC, benvenuti nell’era dell’Information Generation
News attualità

EMC, benvenuti nell’era dell’Information Generation

21 Aprile 2015 Redazione

La ricerca globale di EMC evidenzia l’impatto di una società “sempre connessa”, le abitudini e le aspettative dei consumatori, in rapporto al business e alle possibilità di crescita delle aziende.

Websense Security Labs e la vulnerabilità "Redirect to SMB"
News analisi

Websense Security Labs e la vulnerabilità “Redirect to SMB”

20 Aprile 2015 Carl Leonard

I Websense Security Labs individuano “Redirect to SMB”, una vulnerabilità vecchia di 18 anni che utilizza una tecnica di “Re-expose” per intercettare le credenziali dell’utente.

ICT, il paradosso dell’impatto sulla crescita e la diseguaglianza
Tech hardware

ICT, il paradosso dell’impatto sulla crescita e la diseguaglianza

20 Aprile 2015 Robert Pepper, Cisco

Robert Pepper, Vice President for Global Technology Policy di Cisco, evidenzia come il costante sviluppo della tecnologia non comporti vantaggi diretti per tutti, generando evidenti diseguaglianze.

La sicurezza dei dati aziendali
News analisi

La condivisione e i rischi per la sicurezza dei dati aziendali

19 Aprile 2015 Mattia Verga

Uno studio condotto da Aruba Networks segnala il pericoloso aumento dei rischi alla sicurezza dei dati e dei sistemi aziendali dovuta alle condivisioni operate dai dipendenti.

Paginazione degli articoli

« 1 … 48 49 50 … 53 »

Ultimi articoli

processi aziendali giustizia

Responsabilità e correttezza, come inserire l’AI nel sistema giustizia

WiFi 7

Nasce FRITZ!Box 4630, l’entry-level con WiFi 7

KATA

Nuove funzioni di rilevamento e risposta per KATA 8.0

agent

ClawSec: potenziare gli agent OpenClaw dall’interno verso l’esterno

Data Center

La Commissione Territorio visita il Data Center Equinix di Settimo Milanese

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

KATA

Nuove funzioni di rilevamento e risposta per KATA 8.0

agent

ClawSec: potenziare gli agent OpenClaw dall’interno verso l’esterno

Threat

Gen Threat Report Q4: aumentano truffe tra annunci, feed e video

stealer

MacSync Stealer, la campagna pubblicitaria prende di mira i Mac

autenticazione push

Nelle banche cresce l’utilizzo dell’autenticazione push

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960