techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homecybercrime

cybercrime

F5 Networks, sicurezza e disponibilità nell’era dell’IoT
News analisi

F5 Networks, sicurezza e disponibilità nell’era dell’IoT

31 Marzo 2015 Eugenio Libraro

Eugenio Libraro, Regional Director Italy & Malta di F5 Networks, rivela le tendenze in materia di sicurezza e disponibilità nell’ambito della rivoluzione digitale dell’IoT.

Panda Mobile Security, protezione contro frodi e minacce
News piattaforme

Panda Mobile Security, protezione contro frodi e minacce

27 Marzo 2015 Redazione

Panda Mobile Security salvaguarda da servizi SMS premium e da malware che sfruttano tablet e smartphone senza il consenso degli utenti e include evolute funzionalità di sicurezza.

F-Secure, come proteggersi dai server DNS malevoli
News piattaforme

F-Secure Router Checker, come proteggersi dai server DNS malevoli

27 Marzo 2015 Redazione

Router Checker è uno strumento evoluto e facile da usare, pensato da F-Secure per aiutare gli utenti a mantenere il proprio traffico Internet nella “giusta” direzione.

Trend Micro e l’importanza dei Chief Information Security Officer
News analisi

Trend Micro e l’importanza dei Chief Information Security Officer

18 Marzo 2015 Trend Micro

Trend Micro sottolinea l’importanza di avere un responsabile della sicurezza esperto di business all’interno della propria struttura, per prevenire le violazioni e i furti di dati.

ESET, gli hacker e le “wearable technologies”
News analisi

ESET, gli hacker e le “wearable technologies”

14 Marzo 2015 ESET

In un contesto generale di rapida diffusione dei dispositivi indossabili, ESET mette in guardia sulle possibili criticità che potrebbero manifestarsi a seguito di attacchi hacker mirati.

Check Point Threat Extraction, intervista a Noam Green
Interviste

Check Point Threat Extraction, intervista a Noam Green

13 Marzo 2015 Daniele Preda

Noam Green, Product Manager di Check Point, spiega nel dettaglio le peculiarità della recente piattaforma di sicurezza Check Point Threat Extraction.

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015
News analisi

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015

13 Marzo 2015 Ivan Straniero

Ivan Straniero, Territory Manager, Italy & SE Europe Arbor Networks, mette a fuoco le tre tendenze che caratterizzeranno quest’anno in materia di sicurezza e le cyberminacce.

BSA, le lacune dell’Unione Europea in materia di cyber security
News analisi

BSA, le lacune dell’Unione Europea in materia di cyber security

5 Marzo 2015 Daniele Preda

Una ricerca BSA sulla cyber security nelle leggi UE individua lacune e frammentazioni nella preparazione di alcuni Stati comunitari a bloccare le minacce informatiche.

Check Point commenta il rapporto sulla sicurezza Gartner
News analisi

Check Point commenta il rapporto sulla sicurezza Gartner

27 Febbraio 2015 David Gubiani

David Gubiani, Technical Manager Italy di Check Point Software Technologies, commenta la recente ricerca condotta da Gartner sulla sicurezza IT.

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day
News piattaforme

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day

25 Febbraio 2015 Cristiano Sala

Fortinet FortiSandbox rileva minacce avanzate e Zero-Day nascoste in Internet Explorer, Microsoft Office, PDF, URL, Zip e archivi NFS.

Analisi del phishing nel 2014
News analisi

Kaspersky, nel 2014 è aumentato il phishing verso gli utenti Mac

17 Febbraio 2015 Mattia Verga

I risultati di un’analisi da parte di Kaspersky Lab sul fenomeno del phishing mostrano l’aumento degli attacchi verso utenti Mac OS X.

Trend Micro, i cyber estremisti attaccano Israele
News analisi

Trend Micro, i cyber estremisti attaccano Israele

16 Febbraio 2015 Redazione

Secondo gli esperti di Trend Micro, che hanno collaborato con la United States Air Force, le minacce verso obiettivi israeliani ed egiziani sono studiate per rubare dati governativi e militari.

Intel Security, come proteggere la propria identità digitale
News analisi

Intel Security, come proteggere la propria identità digitale

11 Febbraio 2015 Intel Security

Per il Safer Internet Day, Intel Security ha promosso un controllo dello stato di salute dei dispositivi mobile, oggi sempre più utilizzati da tutte le fasce d’utenza.

Trend Micro sostiene il progetto “Per un Web Sicuro”
News analisi

Trend Micro sostiene il progetto “Per un Web Sicuro”

10 Febbraio 2015 Cristiano Sala

In occasione del “Safer Internet Day” è stata presentata una ricerca sulle abitudini dei minori online, cyberbullismo e sexting sono fenomeni sempre più diffusi.

Safer Internet Day, i consigli di Kaspersky Lab
News analisi

Safer Internet Day, i consigli di Kaspersky Lab

10 Febbraio 2015 Redazione

Per la giornata della sicurezza online, Safer Internet Day, gli esperti dei Kaspersky Lab suggeriscono le strategie più efficaci per proteggere le vite digitali dei più giovani.

Nuova partnership per Arbor Networks e Zycko
News accordi

Nuova partnership per Arbor Networks e Zycko

4 Febbraio 2015 Redazione

Arbor Networks, specialista europeo nella sicurezza di rete, amplia i canali di distribuzione sul mercato EMEA e sigla un accordo con Zycko.

Paginazione degli articoli

« 1 … 52 53 54 … 59 »

ULTIMI ARTICOLI

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

Criptovalute

Come i criminali sfruttano Google Forms per rubare criptovalute

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

seagate

ASUSTOR e Seagate IronWolf Pro 30 TB: densità e affidabilità

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960