News

Risorse

Blog

Come funziona l'EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response

Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l’EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response …

ZTNA nei dettagli: cos’è, perché è importante e da dove partire

Nel mese di maggio 2024, un grave data breach ha messo in crisi l’ASL 1 Abruzzo e l’Aquila va in tilt. Il …

Ransomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste …

Relazione ACN: aumentano gli attacchi informatici nel 2023

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un …

È possibile stimare le perdite causate dall'aggiornamento difettoso di CrowdStrike?

di Sanjay Katkar – Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora …

Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, …

10 motivi per cui le PMI dovrebbero adottare l'XDR per la sicurezza aziendale

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e …

Perchè l’Endpoint Detection and Response (EDR) è il futuro della sicurezza per gli endpoint

I dati indicano che quasi il 90% dei cyber attacchi e il 70% circa dei data breach hanno origine dagli endpoint. Le …

Perché è necessario il Data Loss Prevention per gli Endpoint per proteggere i dati sensibili?

Uno studio svolto dal Ponemon Institute rivela che il 68% delle organizzazioni ha subito uno o più attacchi agli Endpoint che hanno …

Le soluzioni di sicurezza avanzate per la tua attività aziendale: Seqrite mette a disposizione diverse soluzioni per il miglioramento della sicurezza

La sicurezza degli endpoint è un aspetto critico della sicurezza informatica di un’azienda, di qualsiasi dimensione a causa di un panorama delle …

Come preparare l'industria manifatturiera agli attacchi informatici di oggi

L’industria manifatturiera è sempre più vulnerabile agli attacchi informatici. Quali sono le sfide e le strategie per rafforzare le difese di sicurezza …

Il ransomware Knight chiude i battenti. Il codice è ora in vendita

Il ransomware è una tipologia di malware che prevede la criptazione dei dati presenti in un sistema. Il proprietario ne perde così …

Antivirus tradizionale VS Antivirus con AI: perchè scegliere una soluzione di sicurezza avanzata

Innovazioni rivoluzionarie, macchine intelligenti che rivoluzionano interi settori: l’avvento dell’Intelligenza Artificiale sta aprendo infinite possibilità. Sei curioso di scoprire fino a che …

Una nuova minaccia sbarca in Italia: scopriamo Astaroth il malware fileless per il furto dati

A partire dalla seconda settimana di gennaio il malware fileless Astaroth è entrato a far parte dei report settimanali del CERT-AGID. Scopriamo …

Bring your own vulnerable driver: la tecnica di attacco sempre più popolare tra i cyber attaccanti

È una tecnica di attacco sempre più diffusa per compromettere, principalmente, sistemi aziendali bypassando le soluzioni di sicurezza: si chiama Bring your …