techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homevulnerabilità

vulnerabilità

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche
News analisi

Eye Pyramid, il Cybercrime non richiede grandi competenze informatiche

11 Gennaio 2017 Mirko Gatto

Secondo Yarix, l’inchiesta Eye Pyramid ha mostrato come l’utilizzo di virus che sfruttino vulnerabilità, per carpire e rubare informazioni, non richieda più grandi conoscenze informatiche.

Trend Micro, allerta App maligne di Nintendo Super Mario Run
News analisi

Trend Micro, allerta “fake App” maligne di Nintendo Super Mario Run

20 Dicembre 2016 Daniele Preda

Trend Micro evidenzia l’intensa attività maligna e la disponibilità di App irregolari che stanno sfruttando la popolarità del nuovo arrivato in casa Nintendo: Super Mario Run.

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità
News analisi

Trend Micro Zero Day Initiative rileva efficacemente le vulnerabilità

10 Novembre 2016 Antonio Nappa

Trend Micro Zero Day Initiative è stata riconosciuta come l’organizzazione migliore per numero di vulnerabilità verificate nel 2015, con un tasso del 49,1% a livello mondiale.

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?
News analisi

Attacchi DDos su larga scala, siti in crisi, cosa è successo in Italia?

22 Ottobre 2016 Daniele Preda

Il massiccio attacco DDos che si verificato venerdì, e che ha interessano numerosi siti di rilievo, ha impattato anche su numerosi servizi e web site del nostro Paese.

F5 Networks, shoplift bug garantisce agli hacker il controllo dei negozi online
News analisi

F5, shoplift bug garantisce agli hacker il controllo dei negozi online

17 Ottobre 2016 Redazione

Secondo F5 Networks, shoplift bug ha infettato oltre 6mila negozi online di diverse tipologie e consente agli hacker di ottenere l’accesso admin al negozio virtuale.

Kaspersky Lab svela le rischiose abitudini online dei minori
News analisi

Kaspersky Lab svela le rischiose abitudini online dei minori

14 Ottobre 2016 Redazione

Secondo un’indagine condotta da Kaspersky Lab e iconKids & Youth, il 36% dei bambini italiani, tra gli 8 e i 16 anni, nasconde attività online potenzialmente pericolose ai genitori.

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone
News analisi

Healthcare, Trend Micro evidenzia le vulnerabilità dei cercapersone

10 Ottobre 2016 Redazione

La ricerca “Leaking Beeps: Unencrypted Pager Messages in the Healthcare Industry” di Trend Micro mette in guardia dalle vulnerabilità che riguardano i cercapersone in ambiente ospedaliero.

Harman spiega come gli OEM possono difendere le connected cars
News analisi

Harman spiega come gli OEM possono difendere le connected cars

13 Settembre 2016 Alon Atsmon

Alon Atsmon, ‎VP Technology Strategy di Harman, svela tutto ciò che c’è da sapere sui cyber attacchi e come gli OEM possono difendere il mondo delle connected cars.

Fortinet, l’effetto Shadow IT e la vulnerabilità delle reti aziendali
News analisi

Fortinet, l’effetto Shadow IT e la vulnerabilità delle reti aziendali

8 Settembre 2016 Filippo Monticelli

Filippo Monticelli, Country Manager per l’Italia di Fortinet, pone l’accento sull’effetto Shadow IT e sulla necessità di incrementare la sicurezza wireless delle reti aziendali.

F-Secure scopre una falla di sicurezza nei router Inteno
News analisi

F-Secure scopre una falla di sicurezza nei router Inteno

7 Settembre 2016 Redazione

F-Secure individua una vulnerabilità in alcuni modelli di router Inteno, una falla che potrebbe consentire ai criminali il controllo totale del dispositivo e l’accesso al traffico Internet.

Check Point, QuadRooter mette a rischio più di 900 mln di device Android
News analisi

Check Point, QuadRooter mette a rischio più di 900 mln di device Android

9 Agosto 2016 Daniele Preda

Al Def Con 24 di Las Vegas, Check Point Software Technologies svela le quattro nuove vulnerabilità che colpiscono più di 900 milioni device Android.

Check Point SandBlast Agent for Browsers, protezione zero-day real-time
News piattaforme

Check Point SandBlast Agent for Browsers, protezione zero-day real-time

4 Agosto 2016 Redazione

Check Point presenta SandBlast Agent for Browsers con tecnologia Zero Phishing, una piattaforma capace di affrontare i malware via web, gli attacchi di phishing e di social engineering.

Cyber-attacco ai servizi TeamViewer, risponde il PR Manager Axel Schmidt
Interviste

Presunto attacco ai servizi TeamViewer, risponde il PR Manager Axel Schmidt

22 Luglio 2016 Daniele Preda

Abbiamo intervistato Axel Schmidt, Public Relations Manager di TeamViewer, per fare chiarezza in merito ai presunti attacchi subiti dalla piattaforma da parte di criminali informatici.

Violazione TeamViewer, la visione Antonio Madoglio, SE Manager di Fortinet
Interviste

Violazione TeamViewer, la visione di Antonio Madoglio, SE Manager di Fortinet

18 Luglio 2016 Daniele Preda

Nel corso del mese di giugno, TeamViewer ha subito un pesante attacco da parte di criminali informatici, ecco cosa ne pensa Antonio Madoglio, SE Manager di Fortinet.

Positive Technologies Maxpatrol premiata ai Cyber Security Awards
News attualità

Positive Technologies Maxpatrol premiata ai Cyber Security Awards

8 Luglio 2016 Redazione

Positive Technologies, riceve un importante riconoscimento per la suite MaxPatrol, valutata come Vulnerability Management Product dell’anno 2016 nei Cyber Security Awards.

malware
News analisi

Exploit Server, le radici delle infezioni e del malware

16 Giugno 2016 Antonio Nappa

I Malware e le minacce che mettono a rischio la sicurezza dei dati aziendali e privati sono in costante aumento, analizziamo il ruolo chiave dei cosiddetti Exploit Server.

Paginazione degli articoli

« 1 … 19 20 21 … 28 »

Ultimi articoli

videosorveglianza

Come cambia la videosorveglianza Cloud con EnGenius EVS

servizi gestiti

DXC OASIS, i servizi gestiti nell’era dell’AI

Formazione online Kaspersky (1)

Formazione online o in presenza? Il format migliore è quello ibrido

Clusit

Le password non bastano più, Clusit ne spiega il perché

attacchi ransomware

VECT, il ransomware che distrugge i file di grandi dimensioni

Focus

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

videosorveglianza

Come cambia la videosorveglianza Cloud con EnGenius EVS

Clusit

Le password non bastano più, Clusit ne spiega il perché

attacchi ransomware

VECT, il ransomware che distrugge i file di grandi dimensioni

cybersecurity

Cybersecurity: SentinelOne accelera sull’AI enterprise

acn Cybersecurity Zero trust

SentinelOne, il 2026 sarà l’anno della svolta per la cybersecurity

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960