News

Risorse

Blog

Phishing 2.0: la nuova frontiera dei cybercriminali

Inizialmente era una semplice truffa ad utenti ignari, ma la continua evoluzione del Phishing ha portato alla nascita di scenari inimmaginabili. Le …

NIS2 e PMI: Seqrite al fianco delle aziende italiane

Con l’entrata in vigore della NIS2, le PMI italiane devono adattarsi a nuovi standard di sicurezza informatica e protezione dei dati. Seqrite …

ztna ritorno investimento

Scopri il ritorno sull’investimento dell’adozione di soluzioni ZTNA: riduzione dei costi, miglioramento della sicurezza e aumento della produttività per la tua azienda …

Formbook: campagna di phishing utilizza un vecchio payload

Formbook è uno dei malware più diffusi in Italia. Abbiamo individuato una campagna di phishing che ne usa una vecchia versione Formbook: …

SMB esposti online: il rischio nascosto dietro l'attacco ransomware "WantToCry"

Le vulnerabilità dei servizi SMB sono un bersaglio per i ransomware come WantToCry. Scopri i rischi e le migliori strategie per proteggere …

Il come, dove e perchè della Data Privacy

La Data privacy è il pilastro delle moderne operazioni aziendali e della fiducia del consumatore in un mondo sempre più digitale. Qualsiasi …

Proteggi i tuoi dati sensibili con Seqrite

Tra le molteplici risorse a disposizione delle aziende, i dati risultano essere quelle di maggior importanza. Oggi, esistono quantità enormi di dati …

10 rischi informatici che minacciano la tua impresa

Sapevi che ogni 39 secondi si verifica un attacco informatico? Questa statistica allarmante mette in evidenza quanto sia importante essere preparati a …

Linee guida GDPR: cosa cambia per i leader della cybersecurity?

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha trasformato il panorama europeo della sicurezza informatica e della protezione dei dati, diventando …

Come l'IA sta cambiando la strategia di mercato dei cybercriminali - AI XDR

Come per ogni altra attività commerciale, i cyber criminali gestiscono le loro operazioni con lo scopo di massimizzare i loro profitti. Ora …

XWorm: nuove tecniche di attacco sfruttano vecchi payload

Introduzione Gli attaccanti sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare informazioni sensibili. Recentemente i laboratori i nostri Seqrite Security …

Sanità e conformità al GDPR: best practices per proteggere le informazioni dei pazienti

Il settore sanitario sta affrontando sfide complesse a livello globale. D’altra parte, le tecnologie all’avanguardia e la crescente digitalizzazione hanno contribuito a …

Il potere della Segmentazione di Rete

A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a …

EDR vs Antivirus: perché le soluzioni di sicurezza informatica tradizionali non bastano più

In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L’emergere di …

Seqrite XDR ha ottenuto l' Approved Advanced EDR Certification di AV Test. Ecco perché

Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un …