News

Risorse

Blog

XWorm e Remcos di nuovo in diffusione: ecco le campagne che usano script BAT per distribuire RAT

Traduzione dell’articolo di Vaibhav Billade e Rumana Siddiqui dei Seqrite Labs Indice Introduzione alle campagne XWorm e Remcos Recenti campagne malware hanno …

Attacchi spear phishing: come difendere la tua azienda

Gli attacchi spear phishing rappresentano una delle minacce più efficaci e insidiose per le aziende. Diversamente dal phishing tradizionale, che punta a …

Seqrite EPP Cloud 10.13: istruzioni per l'upgrade

È disponibile la nuova versione 10.13 di Seqrite Endpoint Protection Cloud, che introduce importanti novità in termini di sicurezza, prestazioni e semplicità …

Endpoint Protection Cloud: l'aggiornamento 10.13 di Seqrite offre sicurezza, performance e gestione ottimali

Il mondo delle cyber minacce non si ferma, e nemmeno la nostra difesa. Per questo, siamo lieti di annunciare il rilascio della …

Scegliere l'antivirus aziendale giusto: la guida che risponde alle domande più comuni

Le minacce informatiche sono una realtà in continua evoluzione per ogni azienda, indipendentemente dalle dimensioni. Un singolo attacco, come un ransomware che …

I 10 rischi informatici che minacciano la tua impresa

Sapevi che ogni 39 secondi si verifica un attacco informatico? Questa statistica allarmante mette in evidenza quanto sia importante essere preparati a …

Cybersecurity e vacanze estive: perché le PMI non devono abbassare la guardia durante le ferie

Con l’arrivo delle vacanze estive, molte aziende si concentrano sulle operazioni quotidiane, lasciando che la sicurezza informatica passi in secondo piano. Tuttavia, …

Protezione contro i ransomware: come proteggere la tua azienda in modo efficace

Protezione contro i ransomware: scopri come proteggere la tua azienda con Seqrite, la soluzione antivirus avanzata che li blocca e garantisce la …

Checklist GDPR per le aziende italiane: cosa fare subito per essere conformi

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha segnato una svolta radicale nella protezione dei dati per le aziende europee. La …

ZTNA e Insider Threat: come mitigare l'infedeltà dei dipendenti

Lo Zero Trust Network Access (ZTNA) sta emergendo come la soluzione adatta per mitigare i problemi, mutuando il modo inc ui le …

La gestione dei diritti degli interessati: perché è il cuore della conformità privacy?

Con l’evoluzione delle leggi sulla protezione dei dati personali a livello globale emerge un tema comune: la restituzione agli individui del controllo …

MDM: cos'è e perché è essenziale per la tua azienda

Nel mondo di oggi, sempre connesso online, lavorare da luoghi esterni all’azienda come aeroporti, caffetterie, salotti o da qualsiasi altro luogo è …

Sicurezza Cloud: supera ogni sfida con Seqrite

Nel mondo odierno, le aziende stanno adottando rapidamente le soluzioni di sicurezza in cloud per proteggere i propri dati e operazioni. Tuttavia, …

Come Seqrite blocca i non-human threats come bot, script e malware

Nel mondo digitale iperconnesso di oggi, il panorama della sicurezza informatica sta cambiando radicalmente. Sono finiti i tempi in cui gli attacchi …

Autenticazione senza password: il tuo sistema è davvero sicuro?

Il panorama della sicurezza informatica è in continua evoluzione e i metodi tradizionali di protezione degli account utente, come le password, non …