techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeattacco

attacco

Nessuna immagine
Tech cloud

Proofpoint indaga sulla sicurezza dei cloud aziendali

13 Ottobre 2018 Luca Maiocchi

Luca Maiocchi, Regional Sales Manager Italy di Proofpoint, spiega perché le organizzazioni devono fare attenzione a quanto sia sicuro e protetto il loro cloud.

Netscout Arbor, una CDN non basta a risolvere il problema DDoS
News analisi

Netscout Arbor, una CDN non basta a risolvere il problema DDoS

8 Ottobre 2018 Marco Gioanola

Marco Gioanola, Senior CE, Services Architect di Netscout Arbor, spiega come l’adozione di una CDN non sia sufficiente per risolvere il problema DDoS.

Check Point: l’AI è pronta per contrastare i cyber attacchi?
News analisi

Check Point: l’AI è pronta per contrastare i cyber attacchi?

7 Ottobre 2018 Barbara Tomasi

Campaign Hunting, Huntress e Context-Aware Detection (CADET) sono i tre strumenti utilizzati da Check Point per tentare di prevenire le minacce informatiche.

David Gubiani commenta l’attacco cinese Gen V ai server USA
News analisi

Check Point commenta l’attacco cinese Gen V ai server USA

6 Ottobre 2018 David Gubiani

David Gubiani, Security Engineering Manager di Check Point Software Technologies commenta la recente notizia relativa allo spionaggio cinese ai danni di società USA.

Darktrace Discoveries, storie di ordinaria cyber-criminalità
News analisi

Darktrace Discoveries, storie di ordinaria cyber-criminalità

3 Ottobre 2018 Darktrace

Discoveries 2018, Darktrace racconta storie di minacce reali identificate dall’intelligenza artificiale e traccia uno scenario delle attività criminali.

Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI
News analisi

Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI

2 Ottobre 2018 Barbara Tomasi

Per gli esperti, durante l’attacco informatico sferrato dal gruppo APT Sednit verso l’Europa centrale, per la prima volta è stato utilizzato LoJax un rootkit UEFI.

F5 Networks presenta tendenze e previsioni del multi-cloud
News cloud

F5 Networks svela tendenze e previsioni del multi-cloud

30 Settembre 2018 Barbara Tomasi

F5 Networks ha raccolto in un report le opinioni degli esperti e i dati di 25 Paesi, compresa l’Italia, per capire come il multi-cloud trasformerà il business.

attacco hacker
News analisi

Piccole imprese nel mirino degli hacker, l’analisi Stormshield

25 Settembre 2018 Matthieu Bonenfant

Matthieu Bonenfant, Chief Marketing Officer di Stormshield, mette a fuoco le criticità della cybersecurity negli ambienti professionali di piccole dimensioni.

F5 e la blockchain di Bitcoin: attaccarla è davvero impossibile?
News analisi

F5 e la blockchain di Bitcoin: attaccarla è impossibile?

18 Settembre 2018 David Warburton

David Warburton, Senior Threat Research Evangelist EMEA di F5 Networks, spiega come con i Bitcoin gli attacchi ad alcuni tipi di blockchain siano possibili.

Zyxel ZyWALL ATP, firewall per le PMI con sandboxing cloud
News piattaforme

Zyxel ZyWALL ATP, firewall per le PMI con sandboxing cloud

18 Settembre 2018 Cristiano Sala

Zyxel annuncia una nuova serie di firewall che permette alle PMI di proteggere le loro reti, device dotati di sandboxing cloud per analizzare attacchi zero-day.

Attenzione, ci sono due nuove varianti IoT/Linux Mirai e Gafgyt
News analisi

Palo Alto individua due varianti IoT/Linux Mirai e Gafgyt

15 Settembre 2018 Barbara Tomasi

Scoperti da Palo Alto Networks, i botnet sfruttano i punti vulnerabili e sono pronti ad attaccare colpendo soprattutto i dispositivi aziendali non aggiornati.

Ransomware, l’Italia è il Paese europeo più colpito
News analisi

Ransomware, l’Italia è il Paese europeo più colpito

12 Settembre 2018 Redazione

L’Italia è il primo Paese in Europa e il decimo nel mondo più colpito dalla piaga dei ransomware; i dettagli nel report “Unseen threats, imminent losses” di Trend Micro.

Verizon mette in chiaro le implicazioni del furto di identità
News analisi

Verizon mette in chiaro le implicazioni del furto di identità

12 Settembre 2018 Laurance Dine

Laurance Dine, Managing Principal di Verizon Enterprise Solutions, svela le implicazioni del furto di identità e spiega come evitare spiacevoli situazioni.

Fortinet Threat Landscape Report, nessuna azienda è immune
News analisi

Fortinet Threat Landscape Report, nessuna azienda è immune

9 Settembre 2018 Barbara Tomasi

Sono stati pubblicati da Fortinet i risultati del Global Threat Landscape Report, che si sofferma in particolare su exploit applicativi, malware e botnet.

Atlas Netscout Report, l’evoluzione delle minacce su Internet
News analisi

Atlas Netscout Report, l’evoluzione delle minacce su Internet

5 Settembre 2018 Cristiano Sala

Il nuovo Netscout Threat Intelligence Report di Atlas rivela l’attività degli stati-nazioni e la fusione tra minacce Internet e campagne di attacchi mirati.

Red Team, penetration tester per compromissioni concordate
News analisi

Red Team, penetration tester per compromissioni concordate

4 Settembre 2018 Cristiano Sala

Gli esperti di Red Team effettuano compromissioni concordate con le aziende al fine di comprendere e mettere in evidenza i punti deboli del network.

Paginazione degli articoli

« 1 … 29 30 31 … 62 »

Ultimi articoli

cyber assicurazione

Cyber assicurazione: proteggi l’azienda dai rischi informatici

lettore di codici a barre

Prestazioni di alto livello per il lettore di codici a barre VHV5-F

attacchi hacker attacchi phishing

Phishing: nel 2025 record di URL sempre più malevoli

wifi 7

Scegliere la rete WiFi 7 di Omada per un’ospitalità all’avanguardia

efficienti

Storage InfiniBox G4 ora più compatti ed efficienti

Focus

cyber assicurazione

Cyber assicurazione: proteggi l’azienda dai rischi informatici

lettore di codici a barre

Prestazioni di alto livello per il lettore di codici a barre VHV5-F

attacchi hacker attacchi phishing

Phishing: nel 2025 record di URL sempre più malevoli

wifi 7

Scegliere la rete WiFi 7 di Omada per un’ospitalità all’avanguardia

efficienti

Storage InfiniBox G4 ora più compatti ed efficienti

Test

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

nas synology

NAS Synology DS725+, l’AI potenzia la collaboration

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

SCOPRI IL MONDO QNAP

Sicurezza

attacchi hacker attacchi phishing

Phishing: nel 2025 record di URL sempre più malevoli

rischi bot software cybersecurity

Le aziende dovrebbero proteggersi dai rischi causati dalle identità macchina

videosorveglianza

EnGenius Cloud AI, soluzioni per la videosorveglianza moderna

sicurezza cloud

Debutta la soluzione di sicurezza cloud unificata Check Point-Wiz

acronis true image

Backup, disponibile la versione Acronis True Image 2026

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960