techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeattacco

attacco

FireEye, la community potenzia la protezione dagli attacchi
News piattaforme

FireEye, la community potenzia la protezione dagli attacchi

1 Novembre 2018 Barbara Tomasi

FireEye Market, Expertise On-Demand e Incident Response Retainers estendono i programmi di sicurezza dei clienti e le conoscenze sulla sicurezza informatica.

Accenture, gli attacchi interni minacciano il mondo oil&gas
News analisi

Accenture, gli attacchi interni minacciano il mondo oil&gas

26 Ottobre 2018 Redazione

Secondo Accenture, la minaccia arriva dall’interno, ma anche gli attacchi esterni sono in crescita; previsti forti investimenti in security per l’industria del petrolio.

Trend Micro, Italia al nono posto tra le possibili fonti d’attacco
News analisi

Trend Micro, Italia al nono posto tra le fonti d’attacco

18 Ottobre 2018 Redazione

Trend Micro evidenzia come, ad agosto, l’Italia si sia classifica nona nel ranking globale dei Paesi in cui hanno origine attacchi o eventi legati alla cybersecurity.

Nessuna immagine
Tech cloud

Proofpoint indaga sulla sicurezza dei cloud aziendali

13 Ottobre 2018 Luca Maiocchi

Luca Maiocchi, Regional Sales Manager Italy di Proofpoint, spiega perché le organizzazioni devono fare attenzione a quanto sia sicuro e protetto il loro cloud.

Netscout Arbor, una CDN non basta a risolvere il problema DDoS
News analisi

Netscout Arbor, una CDN non basta a risolvere il problema DDoS

8 Ottobre 2018 Marco Gioanola

Marco Gioanola, Senior CE, Services Architect di Netscout Arbor, spiega come l’adozione di una CDN non sia sufficiente per risolvere il problema DDoS.

Check Point: l’AI è pronta per contrastare i cyber attacchi?
News analisi

Check Point: l’AI è pronta per contrastare i cyber attacchi?

7 Ottobre 2018 Barbara Tomasi

Campaign Hunting, Huntress e Context-Aware Detection (CADET) sono i tre strumenti utilizzati da Check Point per tentare di prevenire le minacce informatiche.

David Gubiani commenta l’attacco cinese Gen V ai server USA
News analisi

Check Point commenta l’attacco cinese Gen V ai server USA

6 Ottobre 2018 David Gubiani

David Gubiani, Security Engineering Manager di Check Point Software Technologies commenta la recente notizia relativa allo spionaggio cinese ai danni di società USA.

Darktrace Discoveries, storie di ordinaria cyber-criminalità
News analisi

Darktrace Discoveries, storie di ordinaria cyber-criminalità

3 Ottobre 2018 Darktrace

Discoveries 2018, Darktrace racconta storie di minacce reali identificate dall’intelligenza artificiale e traccia uno scenario delle attività criminali.

Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI
News analisi

Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI

2 Ottobre 2018 Barbara Tomasi

Per gli esperti, durante l’attacco informatico sferrato dal gruppo APT Sednit verso l’Europa centrale, per la prima volta è stato utilizzato LoJax un rootkit UEFI.

F5 Networks presenta tendenze e previsioni del multi-cloud
News cloud

F5 Networks svela tendenze e previsioni del multi-cloud

30 Settembre 2018 Barbara Tomasi

F5 Networks ha raccolto in un report le opinioni degli esperti e i dati di 25 Paesi, compresa l’Italia, per capire come il multi-cloud trasformerà il business.

attacco hacker
News analisi

Piccole imprese nel mirino degli hacker, l’analisi Stormshield

25 Settembre 2018 Matthieu Bonenfant

Matthieu Bonenfant, Chief Marketing Officer di Stormshield, mette a fuoco le criticità della cybersecurity negli ambienti professionali di piccole dimensioni.

F5 e la blockchain di Bitcoin: attaccarla è davvero impossibile?
News analisi

F5 e la blockchain di Bitcoin: attaccarla è impossibile?

18 Settembre 2018 David Warburton

David Warburton, Senior Threat Research Evangelist EMEA di F5 Networks, spiega come con i Bitcoin gli attacchi ad alcuni tipi di blockchain siano possibili.

Zyxel ZyWALL ATP, firewall per le PMI con sandboxing cloud
News piattaforme

Zyxel ZyWALL ATP, firewall per le PMI con sandboxing cloud

18 Settembre 2018 Cristiano Sala

Zyxel annuncia una nuova serie di firewall che permette alle PMI di proteggere le loro reti, device dotati di sandboxing cloud per analizzare attacchi zero-day.

Attenzione, ci sono due nuove varianti IoT/Linux Mirai e Gafgyt
News analisi

Palo Alto individua due varianti IoT/Linux Mirai e Gafgyt

15 Settembre 2018 Barbara Tomasi

Scoperti da Palo Alto Networks, i botnet sfruttano i punti vulnerabili e sono pronti ad attaccare colpendo soprattutto i dispositivi aziendali non aggiornati.

Ransomware, l’Italia è il Paese europeo più colpito
News analisi

Ransomware, l’Italia è il Paese europeo più colpito

12 Settembre 2018 Redazione

L’Italia è il primo Paese in Europa e il decimo nel mondo più colpito dalla piaga dei ransomware; i dettagli nel report “Unseen threats, imminent losses” di Trend Micro.

Verizon mette in chiaro le implicazioni del furto di identità
News analisi

Verizon mette in chiaro le implicazioni del furto di identità

12 Settembre 2018 Laurance Dine

Laurance Dine, Managing Principal di Verizon Enterprise Solutions, svela le implicazioni del furto di identità e spiega come evitare spiacevoli situazioni.

Paginazione degli articoli

« 1 … 30 31 32 … 63 »

Ultimi articoli

Identity Resilience

Identity Resilience, Commvault porta al debutto Okta

HONOR

HONOR MagicPad4, il tablet che ridefinisce il concetto di mobilità

Ericsson

Börje Ekholm (Ericsson) e le tre ‘forze fondamentali’ per il futuro delle telco

sicurezza integrata

Da Kaspersky attacchi simulati per testare la sicurezza delle aziende IT

L’avanzata dei dispositivi IoT rappresenta un cambiamento che impone di ripensare la connettività come un reale asset strategico. Acer: il router è il fulcro.

Dispositivi IoT e connettività, cosa sta cambiando nel mercato

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

Identity Resilience

Identity Resilience, Commvault porta al debutto Okta

sicurezza integrata

Da Kaspersky attacchi simulati per testare la sicurezza delle aziende IT

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960