News

Risorse

Blog

Snake Keylogger: il malware per il furto dati tra i più diffusi in Italia

I malware info stealer, ovvero per il furto dei dati, sono ormai una minaccia crescente. Gli attaccanti sono sempre più scaltri e …

Attacchi Quishing: come prevenire e difendersi dal phishing tramite QR Code

Attacchi Quishing (phishing tramite QR Code): la nuova frontiera degli attacchi informatici. Scopri di più all’interno del nostro articolo I rischi nascosti …

Phishing 2.0: la nuova frontiera dei cybercriminali

Inizialmente era una semplice truffa ad utenti ignari, ma la continua evoluzione del Phishing ha portato alla nascita di scenari inimmaginabili. Le …

NIS2 e PMI: Seqrite al fianco delle aziende italiane

Con l’entrata in vigore della NIS2, le PMI italiane devono adattarsi a nuovi standard di sicurezza informatica e protezione dei dati. Seqrite …

ztna ritorno investimento

Scopri il ritorno sull’investimento dell’adozione di soluzioni ZTNA: riduzione dei costi, miglioramento della sicurezza e aumento della produttività per la tua azienda …

Formbook: campagna di phishing utilizza un vecchio payload

Formbook è uno dei malware più diffusi in Italia. Abbiamo individuato una campagna di phishing che ne usa una vecchia versione Formbook: …

SMB esposti online: il rischio nascosto dietro l'attacco ransomware "WantToCry"

Le vulnerabilità dei servizi SMB sono un bersaglio per i ransomware come WantToCry. Scopri i rischi e le migliori strategie per proteggere …

Il come, dove e perchè della Data Privacy

La Data privacy è il pilastro delle moderne operazioni aziendali e della fiducia del consumatore in un mondo sempre più digitale. Qualsiasi …

Proteggi i tuoi dati sensibili con Seqrite

Tra le molteplici risorse a disposizione delle aziende, i dati risultano essere quelle di maggior importanza. Oggi, esistono quantità enormi di dati …

10 rischi informatici che minacciano la tua impresa

Sapevi che ogni 39 secondi si verifica un attacco informatico? Questa statistica allarmante mette in evidenza quanto sia importante essere preparati a …

Linee guida GDPR: cosa cambia per i leader della cybersecurity?

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha trasformato il panorama europeo della sicurezza informatica e della protezione dei dati, diventando …

Come l'IA sta cambiando la strategia di mercato dei cybercriminali - AI XDR

Come per ogni altra attività commerciale, i cyber criminali gestiscono le loro operazioni con lo scopo di massimizzare i loro profitti. Ora …

XWorm: nuove tecniche di attacco sfruttano vecchi payload

Introduzione Gli attaccanti sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare informazioni sensibili. Recentemente i laboratori i nostri Seqrite Security …

Sanità e conformità al GDPR: best practices per proteggere le informazioni dei pazienti

Il settore sanitario sta affrontando sfide complesse a livello globale. D’altra parte, le tecnologie all’avanguardia e la crescente digitalizzazione hanno contribuito a …

Il potere della Segmentazione di Rete

A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a …