techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeviolazioni

violazioni

codice
News analisi

Garantire più sicurezza per il codice generato dagli assistenti AI

1 Luglio 2025 Brian Roche

Brian Roche, CEO Veracode, si interroga su come ridurre il rischio derivante dall’enorme quantità di codice non sicuro generata dall’AI nello sviluppo software.

cybersecurity
News analisi

Lo stato di salute della cybersecurity in Italia, indagine di Check Point

16 Giugno 2025 Barbara Tomasi

L’indagine di Check Point si è focalizzata sulla cybersecurity in Italia e sulle previsioni che vedono grande protagonista l’intelligenza artificiale.

cybersicurezza
News analisi

Come sta cambiando il panorama globale della cybersicurezza

11 Giugno 2025 Barbara Tomasi

Gen evidenzia i cambiamenti nel panorama globale della cybersicurezza dove si punta sempre più spesso a truffe e attacchi personalizzati e potenziati dall’AI.

phishing
News analisi

I cybercriminali e il phishing. Il report Netskope sulle minacce

8 Giugno 2025 Barbara Tomasi

Secondo Netskope, il phishing in Europa è il metodo preferito dai cybercriminali per aggirare i controlli di sicurezza e accedere ad ambienti sensibili.

cybercrime CrowdStrike
News accordi

CrowdStrike espande la partnership europea con Ignition

4 Giugno 2025 Barbara Tomasi

CrowdStrike ha ampliato la partnership in Europa con Ignition Technology relativamente alla piattaforma di cybersecurity AI native CrowdStrike Falcon.

SOC attacchi ransomware sicurezza informatica Pubblica amministrazione
News analisi

Otto consigli per difendere le PMI dagli attacchi ransomware

26 Maggio 2025 Barbara Tomasi

Da Paolo Cecchi di SentinelOne, ecco gli otto consigli su quali procedure adottare per difendere in modo efficace le PMI dagli attacchi ransomware.

netskope GenAI
News analisi

La GenAI e le violazioni delle policy sui dati sanitari

19 Maggio 2025 Barbara Tomasi

Secondo il Netskope Threat Labs le app di genAI, come ChatGPT o Google Gemini, sono spesso coinvolte in violazioni delle policy sui dati sanitari sensibili.

visibilità
News piattaforme

Qualys TotalAI per dare più visibilità e controllo

13 Maggio 2025 Barbara Tomasi

Qualys ha aggiornato la sua soluzione TotalAI, per offrire visibilità e controllo e proteggere la pipeline MLOps, dalla fase di sviluppo fino al deployment.

Secure Workload
News piattaforme

Secure Workload Access, protezione per le identità non umane

23 Aprile 2025 Barbara Tomasi

Secure Workload Access: protezione per tutte le identità non umane fondamentali, oltre a visibilità e controllo sull’intero ciclo di vita delle identità macchina.

multifunzione Sharp
News analisi

I multifunzione Sharp ricevono la Security Validation

21 Febbraio 2025 Barbara Tomasi

I multifunzione Sharp con Piattaforma di Controllo hanno superato il Security Validation Testing di Keypoint Intelligence con Agile Cybersecurity Solutions.

GDPR DLA Piper Coraggio_Giulio
News attualità

Europa e GDPR, nel 2024 sanzioni per 1,2 miliardi di euro

12 Febbraio 2025 Barbara Tomasi

Secondo il GDPR Fines and Data Breach Survey di DLA Piper, il 2024 ha visto un’intesa attività, con 1,2 miliardi di euro di sanzioni imposte in Europa.

cybersecurity security analyst
News piattaforme

SentinelOne presenta le novità del security analyst Purple AI

28 Gennaio 2025 Barbara Tomasi

Dal 2025 il security analyst Purple AI di SentinelOne può essere impiegato anche con i dati di un elenco crescente di soluzioni di sicurezza di terze parti.

network security
News analisi

In crescita gli incidenti di network security nelle aziende

28 Gennaio 2025 Barbara Tomasi

Gli incidenti di network security sempre più comuni. Kaspersky ha recentemente esaminato le cause più comuni e dà alcuni suggerimenti su come proteggersi.

spoofing
News analisi

Attacchi di spoofing e configurazioni di Microsoft Exchange

13 Settembre 2024 Alexander Romanov

Alexander Romanov, Infrastructure Security Team Lead di Acronis: le configurazioni non corrette di Microsoft Exchange e il rischio di spoofing delle e-mail.

violazioni dei dati
News analisi

IBM “Cost of a Data Breach”, il costo delle violazioni

22 Agosto 2024 Cristiano Sala

Il recente report IBM “Cost of a Data Breach” indica che il costo medio di una violazione dei dati in Italia ha raggiunto i 4,37 milioni di euro nel 2024.

cloud security
News analisi

La cloud security al centro della ricerca Kaspersky-ISG

16 Luglio 2024 Barbara Tomasi

Sempre più aziende migrano al cloud ibrido e alla containerizzazione. Ciò rende fondamentale una elevata cloud security: La ricerca di Kaspersky e ISG.

Paginazione degli articoli

1 2 3 »

ULTIMI ARTICOLI

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

Criptovalute

Come i criminali sfruttano Google Forms per rubare criptovalute

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

seagate

ASUSTOR e Seagate IronWolf Pro 30 TB: densità e affidabilità

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960