techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homevulnerabilità

vulnerabilità

Breaking the Kill Chain, come proteggersi dal noto e dall’ignoto
News analisi

Breaking the Kill Chain, come proteggersi dal noto e dall’ignoto

29 Luglio 2015 Patrick Grillo

Patrick Grillo, Senior Director, Solutions Marketing di Fortinet, evidenzia le criticità insite negli attacchi APT e nelle minacce sviluppate per rubare i dati aziendali.

HP Fortify, tutti gli smartwatch hanno vulnerabilità significative
News analisi

HP Fortify, tutti gli smartwatch hanno vulnerabilità significative

28 Luglio 2015 Redazione

Uno studio HP Fortify evidenzia la vulnerabilità degli smartwatch agli attacchi, il 100% di questi wearable device provati mostra problemi di sicurezza.

Il futuro della sicurezza online, il caso Ashley Madison
News analisi

Il futuro della sicurezza online, il caso Ashley Madison

24 Luglio 2015 Paolo Arcagni, F5 Networks

Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks, cita come esempio il recente attacco al sito Ashley Madison e tratteggia il futuro della sicurezza online.

Hacking Team, Check Point rilascia un nuovo threat alert
News analisi

Hacking Team, Check Point rilascia un nuovo threat alert

11 Luglio 2015 Cristiano Sala

Check Point rilascia alcune note e aggiornamenti per la protezione dalle vulnerabilità di Windows e Adobe Flash evidenziate dopo l’attacco all’azienda italiana Hacking Team.

Arbor Networks, “Attacco Shuriken 2015: molte mani, molte armi”
News analisi

Arbor Networks, “Attacco Shuriken 2015: molte mani, molte armi”

11 Luglio 2015 Arbor Networks

Arbor Networks, che sviluppa soluzioni per la protezione da attacchi remoti e minacce avanzate rivolte a reti enterprise e service provider, analizza l’evoluzione degli attacchi DDoS.

Amazon Web Services abilita s2n, TLS in versione Open Source
News piattaforme

Amazon Web Services abilita s2n, TLS in versione Open Source

1 Luglio 2015 Redazione

Amazon Web Services introduce s2n, una nuova implementazione Open Source del protocollo TLS, adottato dalle API AWS e direttamente disponibile ai clienti.

Verizon, un glossario per conoscere le minacce online
News analisi

Verizon, un glossario per conoscere le minacce online

12 Giugno 2015 Redazione

Verizon propone un glossario di 20 termini di sicurezza informatica da conoscere per proteggere i sistemi IT della propria azienda e per comprendere le mutevoli minacce che circolano sul Web.

RSA Cybersecurity Poverty Index
News analisi

RSA pubblica il pirmo Cybersecurity Poverty Index

12 Giugno 2015 Redazione

Lo studio RSA Cybersecurity Poverty Index rivela che le dimensioni non contano in materia di cybersicurezza, c’è una preoccupante carenza di maturità e un eccessivo affidamento sulla prevenzione.

Dimension Data Network Barometer, l’invecchiamento delle reti globali
Tech networking

Dimension Data Network Barometer, l’invecchiamento delle reti globali

3 Giugno 2015 Cristiano Sala

Il Network Barometer Report di Dimension Data evidenzia lo stato delle reti globali e puntualizza come il monitoraggio remoto e la gestione automatizzata possano facilitarne la manutenzione.

F-Secure, le vulnerabilità software e il cybercrime
News analisi

F-Secure, le vulnerabilità software e il cybercrime

29 Maggio 2015 Cristiano Sala

F-Secure mette in guardia sui rischi associati agli exploit, attacchi che sfruttano le vulnerabilità software per compromettere sistemi e che forniscono un punto di ingresso per il crimeware.

Arbor Networks e l’attuale scenario della sicurezza
News analisi

Arbor Networks analizza l’attuale scenario della sicurezza

29 Maggio 2015 Ivan Straniero

Ivan Straniero, Territory Manager South-East and Eastern Europe di Arbor Networks traccia le tendenze attuali per quanto riguarda gli scenari di sicurezza a livello globale.

SIEM security
News produttività

SGBox, la correlazione di eventi e gli “Useful Big Data”

20 Maggio 2015 Redazione

SGBox propone la propria piattaforma per la gestione delle informazioni e degli eventi di sicurezza, un sistema di controllo e monitoraggio aggregato per gli ambienti ICT.

Kaspersky apre il nuovo Centro Europeo di Ricerca a Londra
News piattaforme

Kaspersky apre il nuovo Centro Europeo di Ricerca a Londra

16 Maggio 2015 Redazione

Kaspersky Lab presenta il nuovo Centro Europeo di Ricerca a Londra, una struttura che fornirà servizi di threat intelligence in tempo reale per clienti e partner a livello globale.

I cyberattacchi e la sindrome del lunedì
News analisi

I cyberattacchi e la sindrome del lunedì

15 Maggio 2015 Cristiano Sala

Secondo il Global Threat Intelligence 2015, durante i weekend cala il numero degli attacchi malware rilevati nelle aziende, con evidenti aumenti il lunedì mattina.

Trend Micro continuerà a supportare Windows Server 2003
News analisi

Trend Micro continuerà a supportare Windows Server 2003

15 Maggio 2015 Cristiano Sala

Trend Micro evidenza le criticità che si presenteranno negli ambienti gestiti e nelle infrastrutture IT che ancora adottano la piattaforma Microsoft Windows Server 2003, che sarà dismessa il 14 luglio di quest’anno.

Cisco, la Sicurezza predittiva nell’era della Terza Piattaforma
News analisi

Cisco, la Sicurezza predittiva nell’era della Terza Piattaforma

15 Maggio 2015 Cristiano Sala

Da un White Paper IDC e Cisco emerge come la cyber-security di oggi debbacambiare modello e passare dalla Threat-centric Security alla Retrospective Security.

Paginazione degli articoli

« 1 … 23 24 25 … 27 »

Ultimi articoli

hdd

Il futuro degli HDD, l’evoluzione secondo Toshiba

Aruba

Aruba rafforza la presenza nell’ecosistema del consorzio TOP-IX

produttività

Con l’adozione dell’AI cresce la produttività in azienda

lavoro ibrido

Snom lancia le cuffie Bluetooth e DECT per il lavoro ibrido

ai generativa

Vertiv accelera l’AI generativa con NVIDIA su scala Gigawatt

Focus

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

Test

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

SCOPRI IL MONDO QNAP

Sicurezza

automazione

Nel Q3 crescita esponenziale dei crimini generati da AI e automazione

cybersecurity OT

Nozomi Networks rafforza la cybersecurity OT con Arc

calcolo quantistico

AI e calcolo quantistico, Thales a Cybertech Europe 2025

GTT Secure Co-Manage minacce informatiche

Minacce informatiche al settore manifatturiero 2025

Cybersecurity

Cybersecurity: il ruolo dell’AI per colmare la mancanza di competenze

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960