techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homesfruttamento

sfruttamento

APT
News analisi

Ecco le attività dei gruppi APT tra il 2023 e il 2024

23 Maggio 2024 Barbara Tomasi

L’APT Activity Report di ESET sottolinea gli sviluppi delle attività di gruppi specializzati in Advanced Persistent Threat (APT) tra ottobre 2023 e marzo 2024.

password Check Point Telegram distribuzione malware attacchi informatici
News analisi

Ad aprile crescono gli attacchi del malware Androxgh0st

22 Maggio 2024 Barbara Tomasi

Secondo i ricercatori Check Point ad aprile hanno rilevato un aumento significativo di attacchi Androxgh0st, malware utilizzato come strumento per sottrarre informazioni sensibili tramite botnet.

intelligenza artificiale AI
News cloud

Salesforce AI Cloud, l’intelligenza artificiale generativa per l’enterprise

21 Giugno 2023 Barbara Tomasi

Salesforce ha annunciato AI Cloud, per potenziare la customer experience e la produttività attraverso l’AI generativa rivolta al mondo enterprise.

data management data mesh
News attualità

L’importanza del Data Mesh per la gestione ottimale dei dati

13 Giugno 2023 Giovanni Mazzucato

La gestione dei dati a disposizione delle aziende è compito del Data Mesh. A Giovanni Mazzucato, Project Leader di Axiante, il compito di spiegare l’importanza.

Sorgenti primarie di intelligence
News analisi

Sorgenti primarie di intelligence, per FireEye aumentano la sicurezza aziendale

26 Febbraio 2021 Barbara Tomasi

Per FireEye la conoscenza diretta con le sorgenti primarie può essere un fattore chiave per aumentare la sicurezza di un’azienda.

Identità digitale cyber spionaggio
News analisi

Allarme vulnerabilità Zero-Day, cresce il pericolo per FireEye

13 Maggio 2020 Barbara Tomasi

Prosegue il rilevamento FireEye dello sfruttamento degli zero-day da parte di gruppi di spionaggio delle maggiori potenze informatiche.

Netscout, le botnet sfruttano potenza e fragilità dell'IoT
News analisi

Netscout, le botnet sfruttano potenza e fragilità dell’IoT

29 Gennaio 2019 Barbara Tomasi

L’avvertimento di Netscout indica come le botnet IoT siano rapide e incisive: gli attaccanti si stanno adeguando alla maggiore sicurezza dei dispositivi IoT.

Il portfolio HPE si amplia con l’Intelligent Storage
News storage

Il portfolio HPE si amplia con l’Intelligent Storage

14 Gennaio 2019 Barbara Tomasi

Ancora innovazioni nelle soluzioni storage intelligenti Hewlett Packard Enterprise. così da aiutare i clienti a sfruttare al meglio le potenzialità dei dati.

Software AG e il valore strategico ed economico dei Big Data
News attualità

Software AG e il valore strategico ed economico dei Big Data

8 Marzo 2016 Software AG

Software AG enfatizza il valore strategico ed economico dei Big Data che, se ben gestiti e ottimamente sfruttati, possono rappresentare un patrimonio considerevole per le aziende.

ULTIMI ARTICOLI

vulnerabilità

Sicurezza nel settore pubblico e vulnerabilità non risolte

dazi sumup

Dazi: per 7 commercianti su 10 impatto negativo sul business

accessi

Accessi più sicuri con Universal Reader di Commend

cisco

Cisco: la nuova frontiera è l’Internet of agents

cybersecurity

Lo stato di salute della cybersecurity in Italia, indagine di Check Point

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

vulnerabilità

Sicurezza nel settore pubblico e vulnerabilità non risolte

accessi

Accessi più sicuri con Universal Reader di Commend

cybersecurity

Lo stato di salute della cybersecurity in Italia, indagine di Check Point

Google Cloud

Al Google Cloud Summit Milano 2025 il futuro (dell’IA) è già realtà

attacchi cyber cyber attacchi

Perché la sanità è il comparto più colpito dai cyber attacchi

SCOPRI IL MONDO QNAP

TEST

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

TECH

Google Cloud

Al Google Cloud Summit Milano 2025 il futuro (dell’IA) è già realtà

hard disk toshiba

Toshiba punta sulle prestazioni delle tecnologie MAMR e HAMR

crittografia quantistica

La crittografia quantistica basata sullo spazio

western digital blackout

L’importanza di un’infrastruttura IT contro il blackout digitale

appworld rete 6g accordi per applicazioni di rete core

VTKE e la definizione del punto di terminazione di rete

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960