Ransomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste campagne stanno prendendo di mira singole persone in…

Continua a leggereRansomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

È possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

di Sanjay Katkar - Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora ricordi chiari degli attacchi informatici che ho visto…

Continua a leggereÈ possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, sono stati progettati per consentire l'accesso remoto a…

Continua a leggereCome i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e proattiva. Le PMI, in particolare, sono sopraffatte dalla…

Continua a leggere10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale

Perchè l’Endpoint Detection and Response (EDR) è il futuro della sicurezza per gli endpoint

I dati indicano che quasi il 90% dei cyber attacchi e il 70% circa dei data breach hanno origine dagli endpoint. Le soluzioni di sicurezza tradizionali come antivirus e firewall…

Continua a leggerePerchè l’Endpoint Detection and Response (EDR) è il futuro della sicurezza per gli endpoint

Perché è necessario il Data Loss Prevention per gli Endpoint per proteggere i dati sensibili?

Uno studio svolto dal Ponemon Institute rivela che il 68% delle organizzazioni ha subito uno o più attacchi agli Endpoint che hanno compromesso i dati e l'infrastruttura IT. Nel mondo…

Continua a leggerePerché è necessario il Data Loss Prevention per gli Endpoint per proteggere i dati sensibili?

Le soluzioni di Protezione Endpoint Avanzate: le funzionalità essenziali che non possono mancare

La sicurezza degli endpoint è un aspetto critico della sicurezza informatica di un'azienda, di qualsiasi dimensione a causa di un panorama delle minacce informatiche in continua evoluzione. Più gli attacchi…

Continua a leggereLe soluzioni di Protezione Endpoint Avanzate: le funzionalità essenziali che non possono mancare

Come preparare l’industria manifatturiera agli attacchi informatici di oggi

L'industria manifatturiera è sempre più vulnerabile agli attacchi informatici. Quali sono le sfide e le strategie per rafforzare le difese di sicurezza in questo settore? Nel mondo perennemente interconnesso di…

Continua a leggereCome preparare l’industria manifatturiera agli attacchi informatici di oggi