News

Risorse

Blog

Proteggi ciò che più conta tramite l’individuazione e la classificazione dei dati

Nel mondo digitale odierno, i dati sono la linfa vitale di ogni azienda. Dalla definizione della strategia alla comprensione dei clienti, le …

Seqrite Enterprise Mobility Management: tutto ciò che devi sapere

L’aumento dell’uso dei dispositivi mobili ha comportato profondi cambiamenti nel modo in cui si conducono gli affari a livello globale. Oggi, più …

Sicurezza Endpoint Avanzata: le 12 funzionalità essenziali

La sicurezza degli endpoint è un aspetto fondamentale per la protezione della rete aziendale e dei dati dalle minacce informatiche in costante …

Le migliori pratiche Zero Trust per le aziende

Le minacce informatiche stanno diventando sempre più sofisticate e frequenti nell’attuale panorama digitale. Sia che si tratti di una grande impresa o …

BYOD, smart working e sicurezza informatica: quando l'ufficio è in tasca

Il BYOD e lo smart working permettono alle aziende di aumentare significativamente la loro produttività grazie ad una maggiore flessibilità e mobilità …

EDR vs XDR: capire le differenze e scegliere la soluzione giusta

Nell’attuale panorama informatico in rapida evoluzione, le organizzazioni si trovano ad affrontare un numero sempre maggiore di minacce sofisticate. Di conseguenza, la …

Seqrite Endpoint Protection Cloud: come potenziare la sicurezza degli endpoint

Seqrite Endpoint Protection Cloud: la piattaforma che offre sicurezza avanzata per gli endpoint aziendali con gestione centralizzata e protezione contro le minacce …

Il mondo della cybersecurity è in continua evoluzione, ma i metodi tradizionali di protezione degli account, come le password, si dimostrano sempre …

Snake Keylogger: il malware per il furto dati tra i più diffusi in Italia

I malware info stealer, ovvero per il furto dei dati, sono ormai una minaccia crescente. Gli attaccanti sono sempre più scaltri e …

Attacchi Quishing: come prevenire e difendersi dal phishing tramite QR Code

Attacchi Quishing (phishing tramite QR Code): la nuova frontiera degli attacchi informatici. Scopri di più all’interno del nostro articolo I rischi nascosti …

Phishing 2.0: la nuova frontiera dei cybercriminali

Inizialmente era una semplice truffa ad utenti ignari, ma la continua evoluzione del Phishing ha portato alla nascita di scenari inimmaginabili. Le …

NIS2 e PMI: Seqrite al fianco delle aziende italiane

Con l’entrata in vigore della NIS2, le PMI italiane devono adattarsi a nuovi standard di sicurezza informatica e protezione dei dati. Seqrite …

ztna ritorno investimento

Scopri il ritorno sull’investimento dell’adozione di soluzioni ZTNA: riduzione dei costi, miglioramento della sicurezza e aumento della produttività per la tua azienda …

Formbook: campagna di phishing utilizza un vecchio payload

Formbook è uno dei malware più diffusi in Italia. Abbiamo individuato una campagna di phishing che ne usa una vecchia versione Formbook: …

SMB esposti online: il rischio nascosto dietro l'attacco ransomware "WantToCry"

Le vulnerabilità dei servizi SMB sono un bersaglio per i ransomware come WantToCry. Scopri i rischi e le migliori strategie per proteggere …