techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homecredential stuffing

credential stuffing

Akamai, attenzione a phishing e credential stuffing
News analisi

Akamai, attenzione a phishing e credential stuffing

7 Agosto 2019 Donato Corvi

In base alle ricerche di Akamai gli attacchi di Phishing e Credential Stuffing rimangono le minacce più pericolose per i servizi finanziari e i loro clienti.

Akamai, il gaming è target d'elezione per il cybercrime
News analisi

Akamai, il gaming è target d’elezione per il cybercrime

17 Giugno 2019 Donato Corvi

Secondo lo State of the Internet Security report di Akamai, il settore gaming ha generato una delle economie sommerse più attive e in rapida evoluzione.

attacco DDoS Akamai Zero Trust firewall
News analisi

Akamai svela il costo reale del credential stuffing

17 Maggio 2019 Donato Corvi

Una ricerca di Akamai svela il costo reale del credential stuffing. I bot che violano gli account online costano alle aziende 4 milioni di dollari l’anno.

Akamai, ransomware credential stuffing contro i servizi streaming
News analisi

Akamai, credential stuffing contro i servizi streaming

4 Maggio 2019 Donato Corvi

Un rapporto di Akamai rivela come siano soprattutto i servizi di streaming, ad essere oggetto di attacchi di grande portata di tipo credential stuffing.

Palo Alto Networks e GoDaddy, eliminati 15000 sottodomini
News analisi

Palo Alto Networks e GoDaddy: eliminati 15mila sottodomini

29 Aprile 2019 Donato Corvi

Palo Alto Networks ha collaborato con GoDaddy, allo scopo di chiudere 15.000 sottodomini web che promuovevano prodotti ingannevoli per perdere peso e altri beni.

Akamai, aumentano i tentativi di credential stuffing
News analisi

Akamai, aumentano i tentativi di credential stuffing

29 Settembre 2018 Barbara Tomasi

Secondo il più recente State of the Internet Security report sul credential stuffing, pubblicato da Akamai, i tentativi di accesso dannosi nel mondo sono in aumento.

ULTIMI ARTICOLI

intelligenza artificiale

NAM25, tra intelligenza artificiale e rischi geopolitici

intelligenza artificiale SOC

Il ruolo degli analisti SOC nell’era dell’intelligenza artificiale

telecomunicazioni

L’AI e la rivoluzione che sta cambiando faccia alle telecomunicazioni

intelligenza artificiale

L’intelligenza artificiale per potenziare operazioni tecniche

cybersecurity

Cybersecurity sotto attacco, in Italia minacce più raffinate

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

intelligenza artificiale SOC

Il ruolo degli analisti SOC nell’era dell’intelligenza artificiale

cybersecurity

Cybersecurity sotto attacco, in Italia minacce più raffinate

malware

Il malware che ruba i dati fingendosi un assistente AI

vulnerabilità

Sicurezza nel settore pubblico e vulnerabilità non risolte

accessi

Accessi più sicuri con Universal Reader di Commend

SCOPRI IL MONDO QNAP

TEST

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

TECH

telecomunicazioni

L’AI e la rivoluzione che sta cambiando faccia alle telecomunicazioni

Google Cloud

Al Google Cloud Summit Milano 2025 il futuro (dell’IA) è già realtà

hard disk toshiba

Toshiba punta sulle prestazioni delle tecnologie MAMR e HAMR

crittografia quantistica

La crittografia quantistica basata sullo spazio

western digital blackout

L’importanza di un’infrastruttura IT contro il blackout digitale

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960