techfromthenet
MENU
  • Home
  • Hardware
  • Mercato ►
    • Nomine
    • Accordi
    • Attualità
  • Mobile ►
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza ►
    • Software
    • Piattaforme
    • Analisi
  • Software ►
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Hometecniche

tecniche

malware
News analisi

Nel 2024 i rilevamenti di malware di rete crescono del 94%

22 Aprile 2025 Barbara Tomasi

Secondo i dati dell’ultimo ‘Internet Security Report’ di WatchGuard Technologies crescita del 94% nei rilevamenti di malware di rete.

Tecniche furto credenziali F5
News analisi

Tecniche sempre più sofisticate per il furto di credenziali, il report di F5

12 Marzo 2021 Barbara Tomasi

Per il report F5 le tecniche di attacco per il furto delle credenziali sono sempre più sofisticate e aumenta il numero degli incidenti.

Windows Remote Desktop
News analisi

Servizi finanziari sotto attacco, i dati di F5 Labs

26 Maggio 2020 Barbara Tomasi

L’analisi di F5 Networks ha preso in considerazione il settore finanziario e gli attacchi informatici e DDoS che ha subito negli ultimi tre anni.

Si conclude la Maratona delle STEM a STEMintheCity
News attualità

Si conclude la Maratona delle STEM a STEMintheCity

18 Aprile 2018 Redazione

Si conclude la Maratona delle STEM a STEMintheCity, la seconda edizione pensata per incentivare la diffusione delle discipline tecnico-scientifiche e del digitale.

Panda Security, il 2015 è stato l’anno di Cryptolocker
News analisi

Panda Security, il 2015 è stato l’anno di Cryptolocker

16 Dicembre 2015 Luis Corrons

Luis Corrons, direttore tecnico dei PandaLabs, i laboratori tecnici di Panda Security, fa il punto della situazione e analizza lo sviluppo e le tecniche adottate per generare i ransomware.

Yarix, il social engineering e le vulnerabilità delle aziende
News analisi

Yarix, il social engineering e le vulnerabilità delle aziende

27 Aprile 2015 Redazione

Il recente report pubblicato da Yarix mette in evidenza come il 74% delle aziende sia vulnerabile ad attacchi condotti sfruttando tecniche di social engineering.

Microsoft Surface Pro 3, tablet professionali con Windows 8
News tablet

Microsoft Surface Pro 3, tablet professionali con Windows 8

25 Maggio 2014 Daniele Preda

Con Surface Pro 3, Microsoft reinventa il tablet professionale e propone un dispositivo con peculiarità e caratteristiche tecniche in grado di garantire usabilità e prestazioni tipiche dei notebook ultraleggeri.

McAfee, le minacce del web e la percezione delle PMI
News analisi

McAfee, le minacce del web e la percezione delle PMI

3 Aprile 2014 Daniele Preda

La ricerca McAfee mette in evidenza come le tecniche di evasione avanzata e le minacce avanzate persistenti siano spesso al centro di polemico e incomprensioni da parte delle aziende e dei tecnici IT.

ULTIMI ARTICOLI

Guerra fredda

‘Guerra fredda digitale’: cosa rappresenta per la sicurezza degli Stati

ai generativa data management virtualizzazione snapshot Processi aziendali

Il mercato della virtualizzazione si evolve. Il parere di Pure Storage

antifrode Axitea frodi spiega come difendersi dalle frodi online

Le frodi digitali mettono sempre più in difficoltà le PMI europee

intelligenza artificiale

Intelligenza artificiale integrata con Expert.ai e Cegeka

partnership

Nuova partnership tra ASUSTOR e Dynamis PRC

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

Guerra fredda

‘Guerra fredda digitale’: cosa rappresenta per la sicurezza degli Stati

antifrode Axitea frodi spiega come difendersi dalle frodi online

Le frodi digitali mettono sempre più in difficoltà le PMI europee

cloud CyberArk attacchi iam ransomware browser web

Aziende e cloud, come sfruttarne le potenzialità ma in sicurezza

Fraud detection

Fraud detection, approccio predittivo per avere più sicurezza

GravityZone

GravityZone EASM, gestire la superficie di attacco esterna

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

ai generativa data management virtualizzazione snapshot Processi aziendali

Il mercato della virtualizzazione si evolve. Il parere di Pure Storage

cloud CyberArk attacchi iam ransomware browser web

Aziende e cloud, come sfruttarne le potenzialità ma in sicurezza

intelligenza artificiale

Intelligenza Artificiale e felicità sono legate (al lavoro)

private 5G

Verizon Business implementa il private 5G nell’area Thames Freeport

quantum computing

Il futuro del quantum computing secondo OVHcloud

MENU
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960