techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeprotocolli

protocolli

attacchi IT
News analisi

Adottare un’autenticazione avanzata previene gli attacchi IT

26 Luglio 2023 Marco Rottigni

Marco Rottigni, Technical Director per l’Italia di SentinelOne, perché adottare tecniche di autenticazione avanzata può aiutare le aziende a prevenire accessi non autorizzati.

Provider SMS, Skebby spiega come scegliere quello giusto
Tech networking

Provider SMS, Skebby spiega come scegliere quello giusto

15 Luglio 2019 Daniele Preda

Skebby propone una interessante analisi sull’impiego dei servizi SMS per le aziende; le piattaforme più moderne garantiscono risultati concreti e verificabili.

Trend Micro svela il tallone d’Achille dei dispositivi IoT
News analisi

Trend Micro svela il tallone d’Achille dei dispositivi IoT

15 Gennaio 2019 Barbara Tomasi

Secondo Trend Micro, i protocolli dei dispositivi IoT non sono sicuri a causa di difetti di progettazione, utili per compiere attacchi informatici o sottrarre dati.

Check Point mette in guardia sul fenomeno dei fax “malevoli”
News analisi

Check Point mette in guardia sul fenomeno dei fax “malevoli”

16 Agosto 2018 Barbara Tomasi

Secondo una ricerca di Check Point Software Technologies aziende e privati potrebbero essere hackerati proprio attraverso il fax a causa di falle nei protocolli.

Ultimi articoli

frodi

Con l’AI frodi sempre più sofisticate e difficili da individuare

sicurezza

TEMPEST, Stormshield classificata al massimo livello di sicurezza

MES

Più efficienza, integrazione e sostenibilità con il MES Master Factory

SIEM

Più sicurezza e flessibilità con la release di Kaspersky SIEM

intelligenza artificiale business

AI non gestita: business, reputazione e norme a rischio

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

frodi

Con l’AI frodi sempre più sofisticate e difficili da individuare

sicurezza

TEMPEST, Stormshield classificata al massimo livello di sicurezza

SIEM

Più sicurezza e flessibilità con la release di Kaspersky SIEM

intelligenza artificiale business

AI non gestita: business, reputazione e norme a rischio

GenAI

La GenAI e gli attacchi digitali. Il parere di Proofpoint

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960