techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homemalware

malware

Cyberspionaggio globale, intervistiamo Michael Shalyt di Check Point
Interviste

Cyberspionaggio globale, intervista a Michael Shalyt di Check Point Technologies

3 Aprile 2015 Daniele Preda

Intervistiamo Michael Shalyt, Malware Research Team Leader di Check Point Software Technologies, che ci illustra le caratteristiche della campagna “Volatile Cedar”.

Kaspersky Lab, l’evoluzione dei cryptomalware
News analisi

Kaspersky Lab, l’evoluzione dei cryptomalware

1 Aprile 2015 Redazione

I Kaspersky Lab rilasciano una serie di aggiornamenti per quanto riguarda la diffusione e gli scenari attuali relativamente ai pericolosi cryptomalware.

Check Point individua la campagna di cyberspionaggio “Volatile Cedar”
News analisi

Check Point individua la campagna di cyberspionaggio “Volatile Cedar”

31 Marzo 2015 Daniele Preda

Gli esperti del Malware and Vulnerability Research Group di Check Point Software hanno tracciato e scoperto la campagna di cyberspionaggio “Volatile Cedar”, attiva dal 2012.

F5 Networks, sicurezza e disponibilità nell’era dell’IoT
News analisi

F5 Networks, sicurezza e disponibilità nell’era dell’IoT

31 Marzo 2015 Eugenio Libraro

Eugenio Libraro, Regional Director Italy & Malta di F5 Networks, rivela le tendenze in materia di sicurezza e disponibilità nell’ambito della rivoluzione digitale dell’IoT.

Panda Mobile Security, protezione contro frodi e minacce
News piattaforme

Panda Mobile Security, protezione contro frodi e minacce

27 Marzo 2015 Redazione

Panda Mobile Security salvaguarda da servizi SMS premium e da malware che sfruttano tablet e smartphone senza il consenso degli utenti e include evolute funzionalità di sicurezza.

F-Secure, come proteggersi dai server DNS malevoli
News piattaforme

F-Secure Router Checker, come proteggersi dai server DNS malevoli

27 Marzo 2015 Redazione

Router Checker è uno strumento evoluto e facile da usare, pensato da F-Secure per aiutare gli utenti a mantenere il proprio traffico Internet nella “giusta” direzione.

Trend Micro Cloud App, più sicurezza in ambiente Office 365
News piattaforme

Trend Micro Cloud App, più sicurezza in ambiente Office 365

26 Marzo 2015 Daniele Preda

Trend Micro porta sul mercato Cloud App Security e Cloud App Encryption, nuove soluzioni per innalzare la protezione e la sicurezza della piattaforma Microsoft Office 365.

ESET, gli hacker e le “wearable technologies”
News analisi

ESET, gli hacker e le “wearable technologies”

14 Marzo 2015 ESET

In un contesto generale di rapida diffusione dei dispositivi indossabili, ESET mette in guardia sulle possibili criticità che potrebbero manifestarsi a seguito di attacchi hacker mirati.

Check Point Threat Extraction, intervista a Noam Green
Interviste

Check Point Threat Extraction, intervista a Noam Green

13 Marzo 2015 Daniele Preda

Noam Green, Product Manager di Check Point, spiega nel dettaglio le peculiarità della recente piattaforma di sicurezza Check Point Threat Extraction.

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015
News analisi

Arbor Networks, sicurezza e cyberminacce, le tendenze 2015

13 Marzo 2015 Ivan Straniero

Ivan Straniero, Territory Manager, Italy & SE Europe Arbor Networks, mette a fuoco le tre tendenze che caratterizzeranno quest’anno in materia di sicurezza e le cyberminacce.

Patch virtuale, una soluzione di intrusion prevention
News analisi

Patch virtuale, una soluzione di intrusion prevention

11 Marzo 2015 Antonio Madoglio

Antonio Madoglio, SE Manager di Fortinet Italia, analizza i contesti più attuali in materia di protezione dei dati e soluzioni di intrusion prevention.

Check Point Threat Extraction, per una rete senza malware
News piattaforme

Check Point Threat Extraction, per una rete senza malware

11 Marzo 2015 Cristiano Sala

Check Point Threat Extraction è una piattaforma per le aziende e i professionisti, sviluppata per rilevare ed eliminare le minacce malware “real-time” e in modo completo.

BSA, le lacune dell’Unione Europea in materia di cyber security
News analisi

BSA, le lacune dell’Unione Europea in materia di cyber security

5 Marzo 2015 Daniele Preda

Una ricerca BSA sulla cyber security nelle leggi UE individua lacune e frammentazioni nella preparazione di alcuni Stati comunitari a bloccare le minacce informatiche.

Symbolic mette in guardia contro il ransomware Cryptolocker
News analisi

Symbolic mette in guardia contro il ransomware Cryptolocker

27 Febbraio 2015 Redazione

Symbolic, azienda che opera sul mercato delle soluzioni di Data & Network Security, analizza la minaccia Cryptolocker e suggerisce alcuni comportamenti per mitigare il rischio.

Check Point commenta il rapporto sulla sicurezza Gartner
News analisi

Check Point commenta il rapporto sulla sicurezza Gartner

27 Febbraio 2015 David Gubiani

David Gubiani, Technical Manager Italy di Check Point Software Technologies, commenta la recente ricerca condotta da Gartner sulla sicurezza IT.

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day
News piattaforme

Fortinet FortiSandbox, protezione contro le minacce avanzate e Zero-Day

25 Febbraio 2015 Cristiano Sala

Fortinet FortiSandbox rileva minacce avanzate e Zero-Day nascoste in Internet Explorer, Microsoft Office, PDF, URL, Zip e archivi NFS.

Paginazione degli articoli

« 1 … 46 47 48 … 55 »

ULTIMI ARTICOLI

sovranità digitale

Aruba Cloud e la sovranità digitale, vantaggi e compliance

supercomputer

Vertiv con iGenius per il supercomputer Colosseum NVIDIA

visibilità

Qualys TotalAI per dare più visibilità e controllo

identità digitale

Le soluzioni Thales per mettere l’identità digitale in sicurezza

minacce e-mail

Il panorama 2025 delle minacce e-mail nel report di Barracuda

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

sovranità digitale

Aruba Cloud e la sovranità digitale, vantaggi e compliance

identità digitale

Le soluzioni Thales per mettere l’identità digitale in sicurezza

minacce e-mail

Il panorama 2025 delle minacce e-mail nel report di Barracuda

Attacchi informatici

Zscaler ThreatLabz rivela un’impennata di attacchi informatici

Netskope

Ampliate le protezioni di sicurezza AI di Netskope One

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

sovranità digitale

Aruba Cloud e la sovranità digitale, vantaggi e compliance

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960