techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homevulnerabilità

vulnerabilità

Check Point rileva una vulnerabilità nella gamma LG SmartThinQ
News analisi

Check Point rileva una vulnerabilità nella gamma LG SmartThinQ

26 Ottobre 2017 Cristiano Sala

Check Point Software Technologies rende nota la vulnerabilità HomeHack, che ha già esposto milioni di utenti che utilizzano device smart home LG SmartThinQ.

Darktrace evidenzia le vulnerabilità dei sistemi di videosorveglianza
News analisi

Darktrace e le vulnerabilità dei sistemi di videosorveglianza

21 Aprile 2017 Dave Palmer

Dave Palmer, Director of Technology di Darktrace, esamina le vulnerabilità dei sistemi di videosorveglianza e le implicazioni in termini di furto dati e spionaggio.

Data breach, le aziende hanno perso il contatto con la realtà?
News analisi

Data breach, le aziende hanno perso il contatto con la realtà?

24 Marzo 2017 Giulio Vada

Giulio Vada, Country Manager di G DATA, evidenzia la crescita dei casi di data breach e sottolinea come le aziende debbano mettere in atto solide strategie di cybersecurity.

G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter
News analisi

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker.

Positive Technologies rileva una vulnerabilità del kernel Linux
News analisi

Positive Technologies rileva una vulnerabilità del kernel Linux

16 Marzo 2017 Redazione

Positive Technologies ha rilevato e risolto una vulnerabilità nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service.

Cybercrime, è in atto una campagna hijaking che sfrutta il brand Razer
News analisi

Cybercrime, è in atto una campagna hijacking che sfrutta il brand Razer

24 Febbraio 2017 Daniele Preda

In questo momento è in atto una campagna criminale che sfrutta il nome della nota azienda Razer per colpire gli appassionati di e-sport attraverso hijacking.

Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT
News piattaforme

Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT

22 Febbraio 2017 Cristiano Sala

Avnet Silica svela un importante progetto in ambito security IoT e introduce lo schema di riferimento che si affianca alla piattaforma di sviluppo Visible Things.

F-Secure evidenzia falle nel firmware dei NAS QNAP TVS-663
News analisi

F-Secure evidenzia falle nel firmware dei NAS QNAP TVS-663

18 Gennaio 2017 Redazione

F-Secure individua tre vulnerabilità in un dispositivo NAS della gamma QNAP Systems, lo storage TVS-663 potrebbe essere controllato in remoto da malintenzionati.

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche
News analisi

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche

11 Gennaio 2017 Mirko Gatto

Secondo Yarix, l’inchiesta Eye Pyramid ha mostrato come l’utilizzo di virus che sfruttino vulnerabilità, per carpire e rubare informazioni, non richieda più grandi conoscenze informatiche.

Trend Micro, allerta App maligne di Nintendo Super Mario Run
News analisi

Trend Micro, allerta “fake App” maligne di Nintendo Super Mario Run

20 Dicembre 2016 Daniele Preda

Trend Micro evidenzia l’intensa attività maligna e la disponibilità di App irregolari che stanno sfruttando la popolarità del nuovo arrivato in casa Nintendo: Super Mario Run.

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità
News analisi

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità

10 Novembre 2016 Antonio Nappa

Trend Micro Zero Day Initiative è stata riconosciuta come l’organizzazione migliore per numero di vulnerabilità verificate nel 2015, con un tasso del 49,1% a livello mondiale.

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?
News analisi

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?

22 Ottobre 2016 Daniele Preda

Il massiccio attacco DDos che si verificato venerdì, e che ha interessano numerosi siti di rilievo, ha impattato anche su numerosi servizi e web site del nostro Paese.

F5 Networks, shoplift bug garantisce agli hacker il controllo dei negozi online
News analisi

F5, shoplift bug garantisce agli hacker il controllo dei negozi online

17 Ottobre 2016 Redazione

Secondo F5 Networks, shoplift bug ha infettato oltre 6mila negozi online di diverse tipologie e consente agli hacker di ottenere l’accesso admin al negozio virtuale.

Kaspersky Lab svela le rischiose abitudini online dei minori
News analisi

Kaspersky Lab svela le rischiose abitudini online dei minori

14 Ottobre 2016 Redazione

Secondo un’indagine condotta da Kaspersky Lab e iconKids & Youth, il 36% dei bambini italiani, tra gli 8 e i 16 anni, nasconde attività online potenzialmente pericolose ai genitori.

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone
News analisi

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone

10 Ottobre 2016 Redazione

La ricerca “Leaking Beeps: Unencrypted Pager Messages in the Healthcare Industry” di Trend Micro mette in guardia dalle vulnerabilità che riguardano i cercapersone in ambiente ospedaliero.

Harman spiega come gli OEM possono difendere le connected cars
News analisi

Harman spiega come gli OEM possono difendere le connected cars

13 Settembre 2016 Alon Atsmon

Alon Atsmon, ‎VP Technology Strategy di Harman, svela tutto ciò che c’è da sapere sui cyber attacchi e come gli OEM possono difendere il mondo delle connected cars.

Paginazione degli articoli

« 1 … 18 19 20 … 28 »

Ultimi articoli

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

smart home

AI, networking e smart home al centro dell’offerta TP-Link

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

tecnologia FWA

ZTE presenta FWA, Wi-Fi 8 e 5G-A al MWC 2026

rete 5g

Wind Tre punta sulla modernizzazione della rete 5G

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

software pirata

Rischi e segnali del software pirata sui dispositivi IT

attacchi informatici

Object First, difendersi dagli attacchi informatici durante eventi globali

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960