techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homesocial engineering

social engineering

social engineering
News analisi

Zscaler, l’AI trasforma i tradizionali schemi di social engineering

22 Marzo 2024 Barbara Tomasi

Con l’arrivo dell’AI la sicurezza digitale si sta trasformando e i tradizionali schemi di social engineering diventano ancora più insidiosi. L’opinione di Zscaler.

cyber security Cybersecurity
News analisi

Security4Business 2023: Cyber Security e cyber attacchi

21 Febbraio 2023 Nicola Martello

“Cyber Security e cyber attacchi: analizzare i casi del conflitto russo-ucraino e migliorare i processi di awareness” al centro di Security4Business 2023.

falsi positivi cybersecurity
News analisi

F5 Labs: cinque previsioni sulla Cybersecurity per il 2023

16 Gennaio 2023 Nicola Martello

Gli F5 Labs e gli esperti di F5, con una profonda esperienza in Cybersecurity, prevedono quali potrebbero essere le maggiori cause di preoccupazione nel 2023.

customer experience e retail
News attualità

Engagement, i social network sono utili per la SEO?

9 Dicembre 2019 Cristiano Sala

I social network sono sempre più utilizzati e, dal punto di vista delle piattaforme stesse, sono una sorgente di dati molto interessante. Quanto conta la SEO?

Akamai, attenzione a phishing e credential stuffing
News analisi

Akamai, attenzione a phishing e credential stuffing

7 Agosto 2019 Donato Corvi

In base alle ricerche di Akamai gli attacchi di Phishing e Credential Stuffing rimangono le minacce più pericolose per i servizi finanziari e i loro clienti.

FireEye, aumentano gli attacchi basati sul Social Engineering
News analisi

FireEye, aumentano gli attacchi basati sul Social Engineering

2 Luglio 2019 Barbara Tomasi

Secondo l’Email Threat Report di FireEye, gli URL malevoli sono cresciuti del 26% e del 17% i tentativi di phishing. Incremento anche negli attacchi ai cloud pubblici.

Gli attacchi USB sono ancora una minaccia rilevante
News analisi

Gli attacchi USB sono ancora una minaccia rilevante

16 Maggio 2019 Proofpoint

Nonostante i continui allarmi diffusi dagli esperti di sicurezza e dai media, la curiosità umana rende l’utente vulnerabile a minacce basate su storage USB.

OneSpan, i sistemi di autenticazione sono spesso obsoleti
News analisi

OneSpan, i sistemi di autenticazione sono spesso obsoleti

2 Maggio 2019 Donato Corvi

OneSpan ha presentato i risultati di un sondaggio sull’uso delle password quale metodo di autenticazione, e i suoi manager ne offrono chiavi di lettura.

ESET, allame rosso per attacchi di tipo sextortion
News analisi

ESET, allame rosso per attacchi di tipo sextortion

14 Aprile 2019 Donato Corvi

ESET rende nota la presenza di una nuova ondata di messaggi di posta elettronica a scopo estorsivo, secondo la dinamica del ricatto pornografico.

Hacker colpiscono Roma Tor Vergata
News analisi

Darktrace, l’importanza del fattore umano anche nell’IT

26 Febbraio 2019 Max Heinemeyer

Max Heinemeyer, Director of Threat Hunting di Darktrace, sottolinea come nel 2018 ci sia stata una ripresa delle minacce che fanno leva su interventi dei dipendenti.

minacce informatiche malware
News analisi

Stormshield, ecco come introdurre la cybercultura in azienda

16 Febbraio 2019 Donato Corvi

Stormshield pubblica un interessante studio, da cui emerge l’importanza di aumentare la cybercultura nel mondo aziendale, indispensabile per la sicurezza IT.

Proofpoint svela il Threat Report del quarto trimestre 2018
News analisi

Proofpoint svela il Threat Report del quarto trimestre 2018

12 Febbraio 2019 Donato Corvi

Proofpoint ha reso disponibili i risultati del Q4 2018 Threat Report: aumentano trojan bancari, downloader, stealer di informazioni e remote access trojan.

macro vba
News analisi

Proofpoint e i Bitcoin: crescono i domini e la pericolosità

19 Maggio 2018 Sherrod DeGrippo

Sherrod DeGrippo, Director, Emerging Threats, Threat Systems Products di Proofpoint: i domini con Bitcoin seguono l’andamento della criptovaluta e molti sono pericolosi.

F5, cosa abbiamo imparato da un decennio di violazioni?
News analisi

F5, cosa abbiamo imparato da un decennio di violazioni?

4 Aprile 2018 Paolo Arcagni

Paolo Arcagni, Systems Engineer Manager di F5 Networks, identifica quali organizzazioni e quali settori hanno maggiori probabilità di essere attaccate.

ESET individua una nuova app fake in Google Play
News analisi

ESET individua una nuova app fake in Google Play

13 Aprile 2017 Cristiano Sala

ESET ha rilevato la presenza di una applicazione fasulla sullo store Google, un’app malevola che richiede soldi in cambio di un aggiornamento di Flash Player inesistente.

RSA, l’evoluzione del Cybercrime passa dai Social Media
News analisi

RSA, l’evoluzione del Cybercrime passa dai Social Media

29 Settembre 2016 Redazione

RSA pubblica lo studio “Hiding in Plain Sight – the growth of cybercrime in Social Media”, realizzato in merito all’utilizzo dei Social Media per le attività di Cybercrime.

Paginazione degli articoli

1 2 »

ULTIMI ARTICOLI

Plug and Play

Plug and Play Italy Summit 2025, a Milano l’Europa competitiva

bonifici falsi

Bonifici falsi o sospetti: come evitare le truffe?

sicurezza informatica

ConfSec 2025, sicurezza informatica al centro

cybersicurezza cloud Italiano

A Roma la prima Conferenza Nazionale sul cloud Italiano

attacchi ransomware nozomi networks Malware

Crescono gli attacchi IT contro i marchi più amati dalle famiglie

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

bonifici falsi

Bonifici falsi o sospetti: come evitare le truffe?

sicurezza informatica

ConfSec 2025, sicurezza informatica al centro

attacchi ransomware nozomi networks Malware

Crescono gli attacchi IT contro i marchi più amati dalle famiglie

truffe online

Truffe online 4.0: come l’AI sta rivoluzionando l’inganno

nvidia nozomi

Nozomi Networks integra le DPU NVIDIA Blue Field

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

DaaS

DaaS, Fleet semplifica la gestione del parco IT

virtual machine

Come facilitare la migrazione delle virtual machine

notebook Acer

Notebook Acer, l’intelligenza artificiale deve essere per tutti

trasformazione digitale

Comini sceglie Fujifilm per la trasformazione digitale

edge data center

Data center legacy tra sostenibilità, crisi energetica, nuovi talenti

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960