techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homecriminali

criminali

servizi cybersecurity
News analisi

Darktrace Italia, queste le tre tendenze della cybersecurity

15 Gennaio 2019 Corrado Broli

Corrado Broli, Country Manager di Darktrace Italia, spiega i principali trend della sicurezza informatica, con criminali e minacce sempre difficili da identificare.

Trend Micro traccia la sottile linea tra cyber criminali e terroristi
News analisi

Trend Micro traccia la sottile linea tra cyber criminali e terroristi

6 Maggio 2016 Trend Micro

Trend Micro presenta lo studio “Dark Motives Online”, una riflessione sui comportamenti online dei cyber criminali e dei gruppi terroristici, una traccia che evidenzia analogie e tendenze.

Kaspersky Lab indaga sul mondo informatico sommerso del Brasile
News analisi

Kaspersky Lab indaga sul mondo informatico sommerso del Brasile

24 Novembre 2015 Cristiano Sala

Kaspersky Lab sfrutta la propria intelligence per comprendere il lato umano dell’attività fraudolenta informatica e rivela la vita segreta dei criminali informatici in Brasile.

Intel Security, i marketplace criminali e i prezzi dei dati rubati
News analisi

Intel Security, i marketplace criminali e i prezzi dei dati rubati

19 Ottobre 2015 Redazione

Intel Security mette in evidenza i reali guadagni derivanti dall’economia sommersa della compravendita dei dati rubati agli utenti e resi disponibili nei marketplace dei criminali informatici.

Caso Ashley Madison, il lato oscuro del cyber hacking
News analisi

Caso Ashley Madison, il lato oscuro del cyber-hacking

16 Settembre 2015 Paolo Arcagni, F5 Networks

Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks, osserva come il caso Ashley Madison abbia rivelato il nuovo lato oscuro del cyber-hacking.

Darkhotel sfrutta gli Exploit realizzati da Hacking Team
News analisi

Darkhotel sfrutta gli Exploit realizzati da Hacking Team

10 Agosto 2015 Redazione

Il gruppo di cyberspionaggio Darkhotel sfrutta gli Exploit realizzati da Hacking Team per mettere a segno i propri attacchi e colpire gli ambienti Windows e Adobe Flash Player.

F-Secure, le vulnerabilità software e il cybercrime
News analisi

F-Secure, le vulnerabilità software e il cybercrime

29 Maggio 2015 Cristiano Sala

F-Secure mette in guardia sui rischi associati agli exploit, attacchi che sfruttano le vulnerabilità software per compromettere sistemi e che forniscono un punto di ingresso per il crimeware.

Check Point e la vulnerabilità nel sistema di e-commerce Magento
News analisi

Check Point e la vulnerabilità nel sistema di e-commerce Magento

22 Aprile 2015 Redazione

Check Point scopre una vulnerabilità critica nella piattaforma web di e-commerce di eBay, Magento, e rilascia una patch per risolvere possibili problemi in caso di attacco.

Panda Mobile Security, protezione contro frodi e minacce
News piattaforme

Panda Mobile Security, protezione contro frodi e minacce

27 Marzo 2015 Redazione

Panda Mobile Security salvaguarda da servizi SMS premium e da malware che sfruttano tablet e smartphone senza il consenso degli utenti e include evolute funzionalità di sicurezza.

Kaspersky Lab, i misteri del cyber-spionaggio Epic Snake
News analisi

Kaspersky Lab, i misteri del cyber-spionaggio Epic Turla

10 Agosto 2014 Cristiano Sala

La campagna di cyber-spionaggio Epic Snake è tra le più complesse attualmente in atto e interessa 45 Paesi e le principali autorità governative statali.

Websense Threat Report 2014, trend e metodologie dei cyber attacchi
News analisi

Websense Threat Report 2014, trend e metodologie dei cyber attacchi

8 Aprile 2014 Daniele Preda

Websense Threat Report 2014 svela i dettagli che riguardano le attività dei criminali informatici, l’ecosistema delle minacce emergenti e le fasi essenziali per l’intercettazione di un attacco.

Paginazione degli articoli

« 1 2

Ultimi articoli

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

smart home

AI, networking e smart home al centro dell’offerta TP-Link

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

tecnologia FWA

ZTE presenta FWA, Wi-Fi 8 e 5G-A al MWC 2026

rete 5g

Wind Tre punta sulla modernizzazione della rete 5G

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

software pirata

Rischi e segnali del software pirata sui dispositivi IT

attacchi informatici

Object First, difendersi dagli attacchi informatici durante eventi globali

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960