News
Introduzione Gli attaccanti sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare informazioni sensibili. Recentemente i laboratori i nostri Seqrite Security …
Il settore sanitario sta affrontando sfide complesse a livello globale. D’altra parte, le tecnologie all’avanguardia e la crescente digitalizzazione hanno contribuito a …
A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a …
In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L’emergere di …
Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un …
Al giorno d’oggi, una delle principali minacce per le aziende sono le APT (Advanced Persistent Threats). Questa tipologia di attacchi sono progettati …
Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l’EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response …
Nel mese di maggio 2024, un grave data breach ha messo in crisi l’ASL 1 Abruzzo e l’Aquila va in tilt. Il …
I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste …
L’Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un …
di Sanjay Katkar – Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora …
I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, …
Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e …
I dati indicano che quasi il 90% dei cyber attacchi e il 70% circa dei data breach hanno origine dagli endpoint. Le …
Uno studio svolto dal Ponemon Institute rivela che il 68% delle organizzazioni ha subito uno o più attacchi agli Endpoint che hanno …