techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeattacco

attacco

Check Point acquisisce Hyperwise
News accordi

Check Point acquisisce Hyperwise

18 Febbraio 2015 Cristiano Sala

Check Point acquisisce Hyperwise e il motore di threat prevention a livello di CPU, che consentirà di sviluppare piattaforme di sicurezza in grado di intervenire prima della possibile infezione.

Trend Micro, i cyber estremisti attaccano Israele
News analisi

Trend Micro, i cyber estremisti attaccano Israele

16 Febbraio 2015 Redazione

Secondo gli esperti di Trend Micro, che hanno collaborato con la United States Air Force, le minacce verso obiettivi israeliani ed egiziani sono studiate per rubare dati governativi e militari.

Trend Micro sostiene il progetto “Per un Web Sicuro”
News analisi

Trend Micro sostiene il progetto “Per un Web Sicuro”

10 Febbraio 2015 Cristiano Sala

In occasione del “Safer Internet Day” è stata presentata una ricerca sulle abitudini dei minori online, cyberbullismo e sexting sono fenomeni sempre più diffusi.

Trend Micro, lo spyware XAgent minaccia i device iOS
News analisi

Trend Micro, lo spyware XAgent minaccia i device iOS

5 Febbraio 2015 Daniele Preda

Gli esperti dei laboratori Trend Micro tracciano il profilo del pericoloso spyware XAgent, capace di attaccare i dispositivi iOS e di archiviare informazioni sensibili e conversazioni.

Nuova partnership per Arbor Networks e Zycko
News accordi

Nuova partnership per Arbor Networks e Zycko

4 Febbraio 2015 Redazione

Arbor Networks, specialista europeo nella sicurezza di rete, amplia i canali di distribuzione sul mercato EMEA e sigla un accordo con Zycko.

ESET, le insidie nascoste nella posta in arrivo
News analisi

ESET, le insidie nascoste nella posta in arrivo

3 Febbraio 2015 Redazione

ESET analizza la versatilità delle azioni di hacking via e-mail e ricorda alcune regole basilari da seguire per non incappare in spiacevoli sorprese.

Check Point spiega come combattere il ransomware Cbt-Locker
News analisi

Check Point spiega come combattere il ransomware Cbt-Locker

3 Febbraio 2015 David Gubiani

David Gubiani, Technical Manager Italy di Check Point Software spiega come combattere Cbt-Locker, il ransomware che si sta diffondendo in Italia.

Websense Triton APX 8.0, protezione proattiva e predittiva
News piattaforme

Websense Triton APX 8.0, protezione proattiva e predittiva

2 Febbraio 2015 Daniele Preda

Websense presenta la nuova piattaforma Triton APX 8.0, un’architettura intelligente per la protezione dei dati, capace di agire in modo proattivo e predittivo.

Sicurezza e storage, i principali trend 2015 secondo Barracuda Networks
News analisi

Sicurezza e storage, i principali trend 2015 secondo Barracuda Networks

1 Febbraio 2015 Barracuda Networks

Secondo Barracuda Networks i trend più importanti per l’anno in corso riguardano la sicurezza informatica e lo storage.

Arbor Networks, Worldwide Infrastructure Security Report
News analisi

Arbor Networks, Worldwide Infrastructure Security Report

1 Febbraio 2015 Arbor Networks

La 10° edizione del Worldwide Infrastructure Security Report di Arbor Networks evidenzia come le dimensioni degli attacchi DDoS siano cresciute di 50 volte nell’ultimo decennio.

Sicurezza online, le previsioni Symantec per il 2015
News analisi

Sicurezza online, le previsioni Symantec per il 2015

1 Febbraio 2015 Antonio Forzieri, Symantec Italia

Antonio Forzieri, esperto di sicurezza di Symantec Italia, analizza quanto accaduto lo scorso anno ed evidenzia le possibili tendenze in materia di sicurezza per il 2015.

Unisys, la roadmap per organizzazioni “cyber-resilienti”
News analisi

Unisys, la roadmap per organizzazioni “cyber-resilienti”

30 Gennaio 2015 Roberto Tavano

Roberto Tavano, VP Security EMEA, Global Sales Unisys Corporation, traccia la roadmap per la realizzazione di un’organizzazione “cyber-resiliente”.

Trend Micro scopre una nuova variante Cryptolocker in Italia
News analisi

Trend Micro scopre una nuova variante Cryptolocker in Italia

30 Gennaio 2015 Daniele Preda

Il ransomware Cryptolocker si sta diffondendo rapidamente sotto forma di nuova variante e ha già bloccato l’accesso ai PC e ai file di molti utenti italiani.

Arbor Networks, gli attacchi DDos e la cybersicurezza francese
News analisi

Arbor Networks, gli attacchi DDos e la cybersicurezza francese

22 Gennaio 2015 Kirk Soluk

Kirk Soluk, ‎Threat Intelligence and Response Manager di Arbor Networks, analizza gli attacchi DDoS perpetrati sulla scia delle dimostrazioni anti-terrorismo francesi.

Intel, la security nell’era dell’Internet of Things
News analisi

Intel, la security nell’era dell’Internet of Things

20 Gennaio 2015 Ferdinando Torazzi

Ferdinando Torazzi, regional director enterprise & endpoint Italy & Greece di Intel Security spiega come non farsi sommergere dalla mole di dati in crescita esponenziale.

Trend Micro, malware mobile in crescita, Android e iOS i più colpiti
News analisi

Trend Micro, malware mobile in crescita, Android e iOS i più colpiti

19 Gennaio 2015 Redazione

Trend Micro evidenzia le tendenze di sviluppo del malware per dispositivi mobili, che ora ha raggiunto quota 4,37 milioni, di cui il 69% è di tipo adware.

Paginazione degli articoli

« 1 … 58 59 60 … 62 »

ULTIMI ARTICOLI

GenAI

Come la GenAI sta rivoluzionando la sicurezza delle email e i team SOC

stampanti xerox

Nuove funzionalità per le stampanti Xerox PrimeLink B9100

wireless

Wireless senza confini con l’accesso ai mercati mondiali

wd red HDD

Ogni tecnologia digitale si basa sull’archiviazione dei dati e sugli HDD

organi

Nuove prospettive per la ricerca con la ricostruzione 3D degli organi

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

GenAI

Come la GenAI sta rivoluzionando la sicurezza delle email e i team SOC

Kingston, IronKey

Kingston, IronKey D500S è il primo drive certificato FIPS 140-3 livello 3

cybersecurity security analyst

Come capire se le difese cybersecurity funzionano

Sovranità dei dati

Sovranità dei dati: l’Europa chiede più trasparenza sui diritti di accesso

vulnerabilità canon

Identificata la vulnerabilità che colpisce Citrix NetScaler

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

wireless

Wireless senza confini con l’accesso ai mercati mondiali

wd red HDD

Ogni tecnologia digitale si basa sull’archiviazione dei dati e sugli HDD

Sovranità dei dati

Sovranità dei dati: l’Europa chiede più trasparenza sui diritti di accesso

greenfield

Brownfield vs greenfield, quale scelta per la crescita dei data center?

cloud backup

Cloud sovrani e portabilità dei dati. Il parere di Veeam

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960