techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeattacchi

attacchi

Nucleare e cybersecurity, Trend Micro partecipa alla IAEA Conference
News analisi

Nucleare e cybersecurity, Trend Micro partecipa alla IAEA Conference

26 Maggio 2015 Redazione

Gli esperti Trend Micro discuteranno sugli ultimi trend degli attacchi nel settore SCADA/ICS e presenteranno le possibili soluzioni alla IAEA Conference di Vienna.

Kaspersky, le piccole aziende sottovalutano le minacce del BYOD
News analisi

Kaspersky, le piccole aziende sottovalutano le minacce del BYOD

25 Maggio 2015 Kaspersky Lab

Secondo una recente ricerca dei Kaspersky Lab, il fenomeno del BYOD è sottovalutato, soprattutto nelle piccole aziende.

ESET, gli hacker attaccano le compagnie aeree
News analisi

ESET, gli hacker attaccano le compagnie aeree

21 Maggio 2015 Redazione

ESET analizza i nuovi possibili fronti d’azione per gli hacker, che includono eventuali attacchi alle compagnie aeree, come evidenziano dagli eventi delle ultime settimane.

I cyberattacchi e la sindrome del lunedì
News analisi

I cyberattacchi e la sindrome del lunedì

15 Maggio 2015 Cristiano Sala

Secondo il Global Threat Intelligence 2015, durante i weekend cala il numero degli attacchi malware rilevati nelle aziende, con evidenti aumenti il lunedì mattina.

Fortinet ed Exodus, insieme contro le cyber-minacce
News accordi

Fortinet ed Exodus, insieme contro le cyber-minacce

5 Maggio 2015 Cristiano Sala

Fortinet sigla alleanza con Exodus Intelligence per proteggere le aziende dalle minacce e dagli attacchi dei cyber-criminali.

Kaspersky Lab, la pericolosità degli attacchi DDoS
News analisi

Kaspersky Lab, la pericolosità degli attacchi DDoS

3 Maggio 2015 Redazione

Una recente analisi di Kaspersky Lab e B2B International mette in evidenza l’incidenza degli attacchi DDoS, uno su cinque dura per giorni o addirittura settimane.

Cyber Stability Board per la protezione dagli attacchi informatici
News analisi

Cyber Stability Board, per la protezione dagli attacchi informatici

30 Aprile 2015 Redazione

La proposta di Zurich e ESADEgeo per gestire le nuove sfide della sicurezza informatica è quella di avviare un Cyber Stability Board, un organismo sovranazionale “su misura”.

F5 Networks, le “tre C” della Web App Security
News analisi

F5 Networks, le “tre C” della Web App Security

20 Aprile 2015 Paolo Arcagni, F5 Networks

Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks, mette in evidenza i trend riguardanti gli attacchi alle applicazioni Web e le possibili soluzioni in materia di Security.

G DATA Antivirus, disponibile la nuova suite per MAC
News software

G DATA Antivirus, disponibile la nuova suite per MAC

16 Aprile 2015 Cristiano Sala

G DATA ha sviluppato il nuovo pacchetto Antivirus con antiphishing e controllo perimetrale degli attacchi, una piattaforma studiata per i sistemi Apple MAC.

Kaspersky Lab, “Darwin Nuke” attacca OS X e iOS
News analisi

Kaspersky Lab, “Darwin Nuke” attacca OS X e iOS

13 Aprile 2015 Cristiano Sala

Secondo i laboratori Kaspersky, la vulnerabilità nel kernel della componente open-source Darwin, in ambiente OS X e iOS, espone i sistemi Apple ad attacchi Dos.

Fortinet, le minacce del cyber-terrorismo
News analisi

Fortinet, le minacce del cyber-terrorismo

13 Aprile 2015 Guillaume Lovet

Guillaume Lovet, senior manager EMEA Fortinet FortiGuard Labs, analizza i recenti attacchi terroristici all’emittente televisiva francese TV5 e le relative implicazioni.

Check Point, crescono i servizi e la struttura commerciale in Italia
News attualità

Check Point, crescono i servizi e la struttura commerciale in Italia

23 Marzo 2015 Cristiano Sala

Check Point amplia e aggiorna la propria struttura commerciale italiana per seguire al meglio i clienti e offrire un approccio consulenziale anche alle medie imprese.

ESET, gli hacker e le “wearable technologies”
News analisi

ESET, gli hacker e le “wearable technologies”

14 Marzo 2015 ESET

In un contesto generale di rapida diffusione dei dispositivi indossabili, ESET mette in guardia sulle possibili criticità che potrebbero manifestarsi a seguito di attacchi hacker mirati.

Arbor Networks, Worldwide Infrastructure Security Report
News analisi

Arbor Networks, Worldwide Infrastructure Security Report

1 Febbraio 2015 Arbor Networks

La 10° edizione del Worldwide Infrastructure Security Report di Arbor Networks evidenzia come le dimensioni degli attacchi DDoS siano cresciute di 50 volte nell’ultimo decennio.

Arbor Networks, gli attacchi DDos e la cybersicurezza francese
News analisi

Arbor Networks, gli attacchi DDos e la cybersicurezza francese

22 Gennaio 2015 Kirk Soluk

Kirk Soluk, ‎Threat Intelligence and Response Manager di Arbor Networks, analizza gli attacchi DDoS perpetrati sulla scia delle dimostrazioni anti-terrorismo francesi.

ESET, i principali rischi informatici del 2015
News analisi

ESET, i principali rischi informatici del 2015

13 Gennaio 2015 Redazione

Gli esperti di sicurezza informatica di ESET tracciano i possibili percorsi evolutivi delle minacce che caratterizzeranno il 2015, identificando le aree in cui gli hacker agiranno nei prossimi mesi.

Paginazione degli articoli

« 1 … 19 20 21 22 »

Ultimi articoli

Security Framework

Cisco AI Security Framework cambia l’approccio alla sicurezza dell’AI

edge computing

Edge computing: infrastrutture decentrate della rete globale

Cybersecurity industriale conformità normativa

Ambienti OT: quando la conformità normativa non basta

edge ai

Design e applicazioni edge AI per i moduli fotocamera Innodisk GMSL2

cybersecurity Enterprise

Enterprise AI, adozione in Italia tra le più veloci in EMEA

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

Security Framework

Cisco AI Security Framework cambia l’approccio alla sicurezza dell’AI

Cybersecurity industriale conformità normativa

Ambienti OT: quando la conformità normativa non basta

agentic AI agenti ai

Agentic AI e sicurezza, alcune considerazioni per evitare rischi in azienda

kit malware e GenAI

HP avverte: campagne malware sempre più raffinate ed efficaci

sicurezza mobile cybersecurity credential stuffing

Come prevenire i rischi del credential stuffing. I consigli di ESET

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960