techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homevulnerabilità

vulnerabilità

Data breach, le aziende hanno perso il contatto con la realtà?
News analisi

Data breach, le aziende hanno perso il contatto con la realtà?

24 Marzo 2017 Giulio Vada

Giulio Vada, Country Manager di G DATA, evidenzia la crescita dei casi di data breach e sottolinea come le aziende debbano mettere in atto solide strategie di cybersecurity.

G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter
News analisi

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker.

Positive Technologies rileva una vulnerabilità del kernel Linux
News analisi

Positive Technologies rileva una vulnerabilità del kernel Linux

16 Marzo 2017 Redazione

Positive Technologies ha rilevato e risolto una vulnerabilità nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service.

Cybercrime, è in atto una campagna hijaking che sfrutta il brand Razer
News analisi

Cybercrime, è in atto una campagna hijacking che sfrutta il brand Razer

24 Febbraio 2017 Daniele Preda

In questo momento è in atto una campagna criminale che sfrutta il nome della nota azienda Razer per colpire gli appassionati di e-sport attraverso hijacking.

Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT
News piattaforme

Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT

22 Febbraio 2017 Cristiano Sala

Avnet Silica svela un importante progetto in ambito security IoT e introduce lo schema di riferimento che si affianca alla piattaforma di sviluppo Visible Things.

F-Secure evidenzia falle nel firmware dei NAS QNAP TVS-663
News analisi

F-Secure evidenzia falle nel firmware dei NAS QNAP TVS-663

18 Gennaio 2017 Redazione

F-Secure individua tre vulnerabilità in un dispositivo NAS della gamma QNAP Systems, lo storage TVS-663 potrebbe essere controllato in remoto da malintenzionati.

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche
News analisi

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche

11 Gennaio 2017 Mirko Gatto

Secondo Yarix, l’inchiesta Eye Pyramid ha mostrato come l’utilizzo di virus che sfruttino vulnerabilità, per carpire e rubare informazioni, non richieda più grandi conoscenze informatiche.

Trend Micro, allerta App maligne di Nintendo Super Mario Run
News analisi

Trend Micro, allerta “fake App” maligne di Nintendo Super Mario Run

20 Dicembre 2016 Daniele Preda

Trend Micro evidenzia l’intensa attività maligna e la disponibilità di App irregolari che stanno sfruttando la popolarità del nuovo arrivato in casa Nintendo: Super Mario Run.

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità
News analisi

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità

10 Novembre 2016 Antonio Nappa

Trend Micro Zero Day Initiative è stata riconosciuta come l’organizzazione migliore per numero di vulnerabilità verificate nel 2015, con un tasso del 49,1% a livello mondiale.

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?
News analisi

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?

22 Ottobre 2016 Daniele Preda

Il massiccio attacco DDos che si verificato venerdì, e che ha interessano numerosi siti di rilievo, ha impattato anche su numerosi servizi e web site del nostro Paese.

F5 Networks, shoplift bug garantisce agli hacker il controllo dei negozi online
News analisi

F5, shoplift bug garantisce agli hacker il controllo dei negozi online

17 Ottobre 2016 Redazione

Secondo F5 Networks, shoplift bug ha infettato oltre 6mila negozi online di diverse tipologie e consente agli hacker di ottenere l’accesso admin al negozio virtuale.

Kaspersky Lab svela le rischiose abitudini online dei minori
News analisi

Kaspersky Lab svela le rischiose abitudini online dei minori

14 Ottobre 2016 Redazione

Secondo un’indagine condotta da Kaspersky Lab e iconKids & Youth, il 36% dei bambini italiani, tra gli 8 e i 16 anni, nasconde attività online potenzialmente pericolose ai genitori.

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone
News analisi

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone

10 Ottobre 2016 Redazione

La ricerca “Leaking Beeps: Unencrypted Pager Messages in the Healthcare Industry” di Trend Micro mette in guardia dalle vulnerabilità che riguardano i cercapersone in ambiente ospedaliero.

Harman spiega come gli OEM possono difendere le connected cars
News analisi

Harman spiega come gli OEM possono difendere le connected cars

13 Settembre 2016 Alon Atsmon

Alon Atsmon, ‎VP Technology Strategy di Harman, svela tutto ciò che c’è da sapere sui cyber attacchi e come gli OEM possono difendere il mondo delle connected cars.

Fortinet, l’effetto Shadow IT e la vulnerabilità delle reti aziendali
News analisi

Fortinet, l’effetto Shadow IT e la vulnerabilità delle reti aziendali

8 Settembre 2016 Filippo Monticelli

Filippo Monticelli, Country Manager per l’Italia di Fortinet, pone l’accento sull’effetto Shadow IT e sulla necessità di incrementare la sicurezza wireless delle reti aziendali.

F-Secure scopre una falla di sicurezza nei router Inteno
News analisi

F-Secure scopre una falla di sicurezza nei router Inteno

7 Settembre 2016 Redazione

F-Secure individua una vulnerabilità in alcuni modelli di router Inteno, una falla che potrebbe consentire ai criminali il controllo totale del dispositivo e l’accesso al traffico Internet.

Paginazione degli articoli

« 1 … 18 19 20 … 28 »

Ultimi articoli

Alibaba

Alibaba Group a Milano con un’installazione interattiva basata sull’AI

ordini object first

Object First, ordini in aumento al +183% nel 2025

checkout

Adyen lancia “Personalize” checkout su misura real time

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

SCOPRI IL MONDO QNAP

Sicurezza

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

Sicurezza AI

La Sicurezza AI end-to-end di SentinelOne

commercio digitale industria manifatturiera data center NIS2 Sicurezza pubblica

Retail e commercio digitale: cresce la superficie d’attacco

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960