News

Risorse

Blog

Al giorno d’oggi, una delle principali minacce per le aziende sono le APT (Advanced Persistent Threats). Questa tipologia di attacchi sono progettati …

Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l’EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response …

Nel mese di maggio 2024, un grave data breach ha messo in crisi l’ASL 1 Abruzzo e l’Aquila va in tilt. Il …

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste …

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un …

di Sanjay Katkar – Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora …

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, …

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e …

I dati indicano che quasi il 90% dei cyber attacchi e il 70% circa dei data breach hanno origine dagli endpoint. Le …

Uno studio svolto dal Ponemon Institute rivela che il 68% delle organizzazioni ha subito uno o più attacchi agli Endpoint che hanno …

La sicurezza degli endpoint è un aspetto critico della sicurezza informatica di un’azienda, di qualsiasi dimensione a causa di un panorama delle …

L’industria manifatturiera è sempre più vulnerabile agli attacchi informatici. Quali sono le sfide e le strategie per rafforzare le difese di sicurezza …

Il ransomware è una tipologia di malware che prevede la criptazione dei dati presenti in un sistema. Il proprietario ne perde così …

Innovazioni rivoluzionarie, macchine intelligenti che rivoluzionano interi settori: l’avvento dell’Intelligenza Artificiale sta aprendo infinite possibilità. Sei curioso di scoprire fino a che …

A partire dalla seconda settimana di gennaio il malware fileless Astaroth è entrato a far parte dei report settimanali del CERT-AGID. Scopriamo …