techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
Homeexploit

exploit

FireEye indica agli enti pubblici come essere cloud smart
News analisi

FireEye indica agli enti pubblici come essere cloud smart

13 Luglio 2019 Donato Corvi

FireEye rileva che sempre più clienti passano a piattaforme SaaS e al cloud e gli attaccanti si stanno muovendo di conseguenza per inseguire i dati.

Check Point, ad aprile aumentano gli exploit trojan bancari
News analisi

Check Point, ad aprile aumentano gli exploit trojan bancari

26 Maggio 2019 Barbara Tomasi

Check Point segnala che aprile ha visto in tutto il mondo un boom per quello che riguarda i trojan bancari polivalenti Trickbot, con performance negativa dell’Italia.

NETSCOUT, gli exploit IoT sempre più aggressivi e diffusi
News analisi

Netscout: exploit IoT sempre più aggressivi e diffusi

20 Marzo 2019 Donato Corvi

Netscout affronta il tema degli exploit IoT, oggi sempre “più caldo”. Il 94% del traffico di attacchi negli ultimi 120 giorni è legato all’exploit Huawei Router.

G DATA analizza gli exploit e spiega come difendersi
News analisi

G DATA analizza gli exploit e spiega come difendersi

8 Novembre 2017 Redazione

Le minacce che circolano sul Web sono sempre più complesse e articolate; G DATA pone l’accento sulla natura dei cosiddetti exploit, cosa sono? Come difendersi?

Fortinet, in Q2 2017 gli attacchi IT diventano più sofisticati
News analisi

Fortinet, in Q2 2017 gli attacchi IT diventano più sofisticati

8 Ottobre 2017 Elisa di Giulio

Fortinet presenta il nuovo Q2 Threat Landscape Report, che delinea la crescente sofisticazione delle minacce IT nel secondo trimestre 2017. 

Kaspersky Lab, attenzione al boom di exploit in Q2 2017
News analisi

Kaspersky Lab, attenzione al boom di exploit in Q2 2017

22 Agosto 2017 Elisa di Giulio

Kaspersky Lab rilascia il nuovo Malware report, che mette in luce il boom degli attacchi basati su pacchetti exploit in-the-wild nel secondo trimestre del 2017.

Check Point, l'Italia è al centro degli attacchi malware
News analisi

Check Point, l’Italia è al centro degli attacchi malware

25 Aprile 2017 Elisa di Giulio

Check Point presenta un nuovo report sulla diffusione dei malware nel marzo 2017, che vede l’Italia tra i paesi più colpiti e la ripresa globale degli exploit.

Sophos Intercept X, protezione Anti-Ransomware e Anti-Exploit
News piattaforme

Sophos Intercept X, protezione Anti-Ransomware e Anti-Exploit

19 Settembre 2016 Redazione

Sophos Intercept X è il nuovo prodotto per la sicurezza dell’endpoint in grado di bloccare i malware zero-day, le varianti di exploit sconosciuti e gli attacchi stealth.

F-Secure Threat Report 2015, i kit exploit sono condannati?
News analisi

F-Secure Threat Report 2015, i kit exploit sono condannati?

17 Marzo 2016 F-Secure

Il nuovo Threat Report 2015 di F-Secure mette in evidenza il probabile declino degli exploit kit ed elenca le tendenze e gli eventi relativi alle minacce informatiche a livello globale.

Achab spiega come difendersi dai pericolosi CryptoVirus
News analisi

Achab spiega come difendersi dai pericolosi CryptoVirus

5 Gennaio 2016 Daniele Preda

Nel corso del mese di dicembre, Achab ha tenuto un interessante webinar formativo in materia di security e in particolare sulle modalità di attacco e di difesa contro i cosiddetti CryptoVirus.

Danieli protegge la Proprietà Intellettuale grazie a Raytheon|Websense
News analisi

Danieli protegge la Proprietà Intellettuale grazie a Raytheon|Websense

10 Settembre 2015 Redazione

Danieli affida a Raytheon|Websense la protezione della Proprietà Intellettuale e mette in sicurezza le proprie infrastrutture critiche adottando la piattaforma TRITON APX.

Darkhotel sfrutta gli Exploit realizzati da Hacking Team
News analisi

Darkhotel sfrutta gli Exploit realizzati da Hacking Team

10 Agosto 2015 Redazione

Il gruppo di cyberspionaggio Darkhotel sfrutta gli Exploit realizzati da Hacking Team per mettere a segno i propri attacchi e colpire gli ambienti Windows e Adobe Flash Player.

F-Secure, le vulnerabilità software e il cybercrime
News analisi

F-Secure, le vulnerabilità software e il cybercrime

29 Maggio 2015 Cristiano Sala

F-Secure mette in guardia sui rischi associati agli exploit, attacchi che sfruttano le vulnerabilità software per compromettere sistemi e che forniscono un punto di ingresso per il crimeware.

Panda Security continuerà a fornire protezione anti-malware per Windows XP
News software

Panda Security continuerà a fornire protezione anti-malware per Windows XP

30 Gennaio 2014 Daniele Preda

Windows XP è, a tutt’oggi, una piattaforma ancora molto diffusa, nonostante l’anzianità di servizio abbia portato Microsoft ad annunciare l’imminente cessazione del supporto al sistema operativo. L’8 aprile 2014 l’azienda produttrice sospenderà l’assistenza tecnica e gli aggiornamenti automatici di protezione dei PC.

ULTIMI ARTICOLI

NAS

Asustor Flashstor 12 Pro, NAS all-flash per i creator

qualcomm snapdragon

Qualcomm e Microsoft, AI ancora più accessibile e affidabile

assistente vocale

Commend Ivy Voice Assistant, assistente vocale interfonico

Canon

SeaFuture: la tecnologia Canon per il settore della difesa

High performance computing

High performance computing: AMD presenta sviluppi di settore

LEGGI LO SPECIALE PHILIPS

FOCUS

lavoro ibrido

Lavoro ibrido e digital workspace, stili di vita e opportunità

cloud data center

L’evoluzione continua e il ruolo dei data center

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale cloud native

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

SPECIALE SICUREZZA

controllo accessi

Flessibilità e sicurezza con il controllo accessi 2N Access Unit 2.0

cybersecurity

Cybersecurity, ecco i principali pericoli secondo i CISO italiani

nozomi networks

Nozomi Networks: con l’AI meno rischi cyber e reazioni più veloci

Trasferimento file C2 Synology DSM 7.1 Beta

Synology DSM 7.2, sicurezza e flessibilità

Zero Trust

Juniper, come avere un approccio Zero Trust corretto?

TEST

NAS

Asustor Flashstor 12 Pro, NAS all-flash per i creator

Synology videosorveglianza

Synology DVA1622, videosorveglianza facile ed economica

reti wireless asus

Asus ZenWiFi XD6, reti wireless veloci per Soho e smart home

private cloud

Il private cloud per Soho e retail: QNAP TS-262

wd my book

WD My Book Duo, 44 TByte di spazio per ogni esigenza

TECH

ups online

Vertiv, la garanzia degli UPS online per non andare in tilt

Logitech Rally Bar Huddle

Videoconferenza al top con l’AI di Logitech Rally Bar Huddle

nas synology

Strategie e mercato, intervista a Francesco Zorzi di Synology

NetApp: SAN All-Flash, storage FAS e servizi per le imprese

Cloud

Cloud, i trend italiani più significativi secondo Oracle

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960