techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homecybercrime

cybercrime

Fortinet, le minacce del cyber-terrorismo
News analisi

Fortinet, le minacce del cyber-terrorismo

13 Aprile 2015 Guillaume Lovet

Guillaume Lovet, senior manager EMEA Fortinet FortiGuard Labs, analizza i recenti attacchi terroristici all’emittente televisiva francese TV5 e le relative implicazioni.

Websense Threat Report 2015, fare cybercrime è sempre più facile
News analisi

Websense Threat Report 2015, fare cybercrime è sempre più facile

10 Aprile 2015 Websense Security Labs

Secondo il recente Threat Report 2015 di Websense, fare cybercrime è sempre più semplice, l’analisi mette sotto la lente di ingrandimento otto tendenze ad alto rischio.

Cyberspionaggio globale, intervistiamo Michael Shalyt di Check Point
Interviste

Cyberspionaggio globale, intervista a Michael Shalyt di Check Point Technologies

3 Aprile 2015 Daniele Preda

Intervistiamo Michael Shalyt, Malware Research Team Leader di Check Point Software Technologies, che ci illustra le caratteristiche della campagna “Volatile Cedar”.

Kaspersky Lab, l’evoluzione dei cryptomalware
News analisi

Kaspersky Lab, l’evoluzione dei cryptomalware

1 Aprile 2015 Redazione

I Kaspersky Lab rilasciano una serie di aggiornamenti per quanto riguarda la diffusione e gli scenari attuali relativamente ai pericolosi cryptomalware.

Check Point individua la campagna di cyberspionaggio “Volatile Cedar”
News analisi

Check Point individua la campagna di cyberspionaggio “Volatile Cedar”

31 Marzo 2015 Daniele Preda

Gli esperti del Malware and Vulnerability Research Group di Check Point Software hanno tracciato e scoperto la campagna di cyberspionaggio “Volatile Cedar”, attiva dal 2012.

F5 Networks, sicurezza e disponibilità nell’era dell’IoT
News analisi

F5 Networks, sicurezza e disponibilità nell’era dell’IoT

31 Marzo 2015 Eugenio Libraro

Eugenio Libraro, Regional Director Italy & Malta di F5 Networks, rivela le tendenze in materia di sicurezza e disponibilità nell’ambito della rivoluzione digitale dell’IoT.

Panda Mobile Security, protezione contro frodi e minacce
News piattaforme

Panda Mobile Security, protezione contro frodi e minacce

27 Marzo 2015 Redazione

Panda Mobile Security salvaguarda da servizi SMS premium e da malware che sfruttano tablet e smartphone senza il consenso degli utenti e include evolute funzionalità di sicurezza.

F-Secure, come proteggersi dai server DNS malevoli
News piattaforme

F-Secure Router Checker, come proteggersi dai server DNS malevoli

27 Marzo 2015 Redazione

Router Checker è uno strumento evoluto e facile da usare, pensato da F-Secure per aiutare gli utenti a mantenere il proprio traffico Internet nella “giusta” direzione.

Trend Micro e l’importanza dei Chief Information Security Officer
News analisi

Trend Micro e l’importanza dei Chief Information Security Officer

18 Marzo 2015 Trend Micro

Trend Micro sottolinea l’importanza di avere un responsabile della sicurezza esperto di business all’interno della propria struttura, per prevenire le violazioni e i furti di dati.

ESET, gli hacker e le “wearable technologies”
News analisi

ESET, gli hacker e le “wearable technologies”

14 Marzo 2015 ESET

In un contesto generale di rapida diffusione dei dispositivi indossabili, ESET mette in guardia sulle possibili criticità che potrebbero manifestarsi a seguito di attacchi hacker mirati.

Check Point Threat Extraction, intervista a Noam Green
Interviste

Check Point Threat Extraction, intervista a Noam Green

13 Marzo 2015 Daniele Preda

Noam Green, Product Manager di Check Point, spiega nel dettaglio le peculiarità della recente piattaforma di sicurezza Check Point Threat Extraction.

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015
News analisi

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015

13 Marzo 2015 Ivan Straniero

Ivan Straniero, Territory Manager, Italy & SE Europe Arbor Networks, mette a fuoco le tre tendenze che caratterizzeranno quest’anno in materia di sicurezza e le cyberminacce.

BSA, le lacune dell’Unione Europea in materia di cyber security
News analisi

BSA, le lacune dell’Unione Europea in materia di cyber security

5 Marzo 2015 Daniele Preda

Una ricerca BSA sulla cyber security nelle leggi UE individua lacune e frammentazioni nella preparazione di alcuni Stati comunitari a bloccare le minacce informatiche.

Check Point commenta il rapporto sulla sicurezza Gartner
News analisi

Check Point commenta il rapporto sulla sicurezza Gartner

27 Febbraio 2015 David Gubiani

David Gubiani, Technical Manager Italy di Check Point Software Technologies, commenta la recente ricerca condotta da Gartner sulla sicurezza IT.

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day
News piattaforme

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day

25 Febbraio 2015 Cristiano Sala

Fortinet FortiSandbox rileva minacce avanzate e Zero-Day nascoste in Internet Explorer, Microsoft Office, PDF, URL, Zip e archivi NFS.

Analisi del phishing nel 2014
News analisi

Kaspersky, nel 2014 è aumentato il phishing verso gli utenti Mac

17 Febbraio 2015 Mattia Verga

I risultati di un’analisi da parte di Kaspersky Lab sul fenomeno del phishing mostrano l’aumento degli attacchi verso utenti Mac OS X.

Paginazione degli articoli

« 1 … 53 54 55 … 61 »

Ultimi articoli

TeamViewer

Tia Reporting la nuova funzionalità basata sull’IA firmata TeamViewer

5g

Fastweb + Vodafone e TIM alleate per accelerare il 5G in Italia

threat

Commvault Cloud Threat Scan per ripristini dati puliti e convalidati

nis2

Il decalogo ISEO per un controllo accessi conforme alla NIS2

Settore sanitario

Settore sanitario e Shadow AI, la ricerca Wolters Kluwer Health

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

SCOPRI IL MONDO QNAP

Sicurezza

threat

Commvault Cloud Threat Scan per ripristini dati puliti e convalidati

sicurezza cloud

Più sicurezza cloud per le VM con il nuovo modulo di ESET Protect

cloud wolters kluwer

Wolters Kluwer: PMI italiane tra resilienza e ritardo digitale

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960