News

Risorse

Blog

Linee guida GDPR: cosa cambia per i leader della cybersecurity?

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha trasformato il panorama europeo della sicurezza informatica e della protezione dei dati, diventando …

Come l'IA sta cambiando la strategia di mercato dei cybercriminali - AI XDR

Come per ogni altra attività commerciale, i cyber criminali gestiscono le loro operazioni con lo scopo di massimizzare i loro profitti. Ora …

XWorm: nuove tecniche di attacco sfruttano vecchi payload

Introduzione Gli attaccanti sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare informazioni sensibili. Recentemente i laboratori i nostri Seqrite Security …

Sanità e conformità al GDPR: best practices per proteggere le informazioni dei pazienti

Il settore sanitario sta affrontando sfide complesse a livello globale. D’altra parte, le tecnologie all’avanguardia e la crescente digitalizzazione hanno contribuito a …

Il potere della Segmentazione di Rete

A seguito di numerosi incidenti di sicurezza in cui gli attaccanti hanno sfruttato reti non segmentate per diffondere malware e accedere a …

EDR vs Antivirus: perché le soluzioni di sicurezza informatica tradizionali non bastano più

In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L’emergere di …

Seqrite XDR ha ottenuto l' Approved Advanced EDR Certification di AV Test. Ecco perché

Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un …

Come proteggersi dagli Advanced Persistent Threats (APT)

Al giorno d’oggi, una delle principali minacce per le aziende sono le APT (Advanced Persistent Threats). Questa tipologia di attacchi sono progettati …

Come funziona l'EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response

Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l’EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response …

ZTNA nei dettagli: cos’è, perché è importante e da dove partire

Nel mese di maggio 2024, un grave data breach ha messo in crisi l’ASL 1 Abruzzo e l’Aquila va in tilt. Il …

Ransomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste …

Relazione ACN: aumentano gli attacchi informatici nel 2023

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha presentato la sua relazione annuale del 2023. Relazione 2023: cosa è successo in Italia? Un …

È possibile stimare le perdite causate dall'aggiornamento difettoso di CrowdStrike?

di Sanjay Katkar – Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora …

Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, …

10 motivi per cui le PMI dovrebbero adottare l'XDR per la sicurezza aziendale

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e …