Il potere della Segmentazione di Rete
A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a dati sensibili, è evidente che le architetture di…
A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a dati sensibili, è evidente che le architetture di…
In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L'emergere di soluzioni di EDR (Endpoint Detection and Response) hanno…
Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un vero e proprio assalto. Tra le minacce più…
Al giorno d'oggi, una delle principali minacce per le aziende sono le APT (Advanced Persistent Threats). Questa tipologia di attacchi sono progettati per infiltrarsi all'interno delle reti, rubare i dati…
Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l'EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response Il mondo delle cyber minacce è perennemente in…
Nel mese di maggio 2024, un grave data breach ha messo in crisi l'ASL 1 Abruzzo e l'Aquila va in tilt. Il ransomware Monti è riuscito a mettere le mani…
I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste campagne stanno prendendo di mira singole persone in…
L'Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un 2023 segnato dall'aumento degli attacchi informatici che, rispetto…
di Sanjay Katkar - Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora ricordi chiari degli attacchi informatici che ho visto…
I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, sono stati progettati per consentire l'accesso remoto a…