News

Risorse

Blog

Sapevi che ogni 39 secondi si verifica un attacco informatico? Questa statistica allarmante mette in evidenza quanto sia importante essere preparati a …

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha trasformato il panorama europeo della sicurezza informatica e della protezione dei dati, diventando …

Come per ogni altra attività commerciale, i cyber criminali gestiscono le loro operazioni con lo scopo di massimizzare i loro profitti. Ora …

Introduzione Gli attaccanti sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare informazioni sensibili. Recentemente i laboratori i nostri Seqrite Security …

Il settore sanitario sta affrontando sfide complesse a livello globale. D’altra parte, le tecnologie all’avanguardia e la crescente digitalizzazione hanno contribuito a …

A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a …

In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L’emergere di …

Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un …

Al giorno d’oggi, una delle principali minacce per le aziende sono le APT (Advanced Persistent Threats). Questa tipologia di attacchi sono progettati …

Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l’EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response …

Nel mese di maggio 2024, un grave data breach ha messo in crisi l’ASL 1 Abruzzo e l’Aquila va in tilt. Il …

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste …

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un …

di Sanjay Katkar – Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora …

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, …