techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Hometecniche

tecniche

Clusit
News analisi

Clusit, il 2025 anno record per la criminalità informatica

19 Marzo 2026 Barbara Tomasi

Per Clusit, con un +49% di attacchi rispetto al 2024, il 2025 ha rappresentato un anno record per l’impatto della criminalità informatica su diversi settori.

malware MaaS
News analisi

TrustConnect, il MaaS che si traveste da software legittimo

25 Febbraio 2026 Barbara Tomasi

Scoperta da Proofpoint, TrustConnect è la piattaforma Malware-as-a-Service (MaaS) che si camuffa da legittimo strumento di monitoraggio e gestione remota (RMM).

GenAI
News analisi

GenAI, come cambia la vita in azienda?

19 Gennaio 2026 Barbara Tomasi

La GenAI sta trasformando vita e organizzazione delle aziende, come ha raccontato sulla piattaforma Voices Fabio Battelli, Enterprise Security Leader Deloitte.

malware
News analisi

Nel Q1 2025 crescita esponenziale dei malware unici

21 Luglio 2025 Barbara Tomasi

Internet Security Report di WatchGuard: nel Q1 2025 il numero totale di rilevamenti di malware unici cresciuto del 171% (trimestre su trimestre).

hacking attacchi ransomware elaborazione dati
News analisi

La manipolazione psicologica sta soppiantando l’hacking

18 Luglio 2025 Barbara Tomasi

Secondo Proofpoint per aggirare le difese sempre più di frequente i criminali puntano sulla manipolazione psicologica, più efficace delle tecniche di hacking.

malware MaaS
News analisi

Nel 2024 i rilevamenti di malware di rete crescono del 94%

22 Aprile 2025 Barbara Tomasi

Secondo i dati dell’ultimo ‘Internet Security Report’ di WatchGuard Technologies crescita del 94% nei rilevamenti di malware di rete.

Tecniche furto credenziali F5
News analisi

Tecniche sempre più sofisticate per il furto di credenziali, il report di F5

12 Marzo 2021 Barbara Tomasi

Per il report F5 le tecniche di attacco per il furto delle credenziali sono sempre più sofisticate e aumenta il numero degli incidenti.

Windows Remote Desktop
News analisi

Servizi finanziari sotto attacco, i dati di F5 Labs

26 Maggio 2020 Barbara Tomasi

L’analisi di F5 Networks ha preso in considerazione il settore finanziario e gli attacchi informatici e DDoS che ha subito negli ultimi tre anni.

Si conclude la Maratona delle STEM a STEMintheCity
News attualità

Si conclude la Maratona delle STEM a STEMintheCity

18 Aprile 2018 Redazione

Si conclude la Maratona delle STEM a STEMintheCity, la seconda edizione pensata per incentivare la diffusione delle discipline tecnico-scientifiche e del digitale.

Panda Security, il 2015 è stato l’anno di Cryptolocker
News analisi

Panda Security, il 2015 è stato l’anno di Cryptolocker

16 Dicembre 2015 Luis Corrons

Luis Corrons, direttore tecnico dei PandaLabs, i laboratori tecnici di Panda Security, fa il punto della situazione e analizza lo sviluppo e le tecniche adottate per generare i ransomware.

Yarix, il social engineering e le vulnerabilità delle aziende
News analisi

Yarix, il social engineering e le vulnerabilità delle aziende

27 Aprile 2015 Redazione

Il recente report pubblicato da Yarix mette in evidenza come il 74% delle aziende sia vulnerabile ad attacchi condotti sfruttando tecniche di social engineering.

Microsoft Surface Pro 3, tablet professionali con Windows 8
News tablet

Microsoft Surface Pro 3, tablet professionali con Windows 8

25 Maggio 2014 Daniele Preda

Con Surface Pro 3, Microsoft reinventa il tablet professionale e propone un dispositivo con peculiarità e caratteristiche tecniche in grado di garantire usabilità e prestazioni tipiche dei notebook ultraleggeri.

McAfee, le minacce del web e la percezione delle PMI
News analisi

McAfee, le minacce del web e la percezione delle PMI

3 Aprile 2014 Daniele Preda

La ricerca McAfee mette in evidenza come le tecniche di evasione avanzata e le minacce avanzate persistenti siano spesso al centro di polemico e incomprensioni da parte delle aziende e dei tecnici IT.

Ultimi articoli

Nvidia AI

Akamai Inference Cloud, implementazione su scala globale di Nvidia AI Grid

sovranità digitale

Alla ricerca di un equilibrio tra scenari IT ibridi e sovranità digitale

trasformazione digitale

Le PMI industriali italiane alle prese con la sfida della trasformazione digitale

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

SCOPRI IL MONDO QNAP

Sicurezza

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

Google Workspace

Rubrik presenta la piattaforma Data Protection per Google Workspace

kubernetes

KubeCon Europe 2026, l’impegno di Broadcom per l’ecosistema Kubernetes

cybersecurity security analyst

Cybersecurity senza confini: il rischio è nelle relazioni

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960