È possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

di Sanjay Katkar - Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora ricordi chiari degli attacchi informatici che ho visto…

Continua a leggereÈ possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, sono stati progettati per consentire l'accesso remoto a…

Continua a leggereCome i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e proattiva. Le PMI, in particolare, sono sopraffatte dalla…

Continua a leggere10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale

Perchè l’Endpoint Detection and Response (EDR) è il futuro della sicurezza per gli endpoint

I dati indicano che quasi il 90% dei cyber attacchi e il 70% circa dei data breach hanno origine dagli endpoint. Le soluzioni di sicurezza tradizionali come antivirus e firewall…

Continua a leggerePerchè l’Endpoint Detection and Response (EDR) è il futuro della sicurezza per gli endpoint

Perché è necessario il Data Loss Prevention per gli Endpoint per proteggere i dati sensibili?

Uno studio svolto dal Ponemon Institute rivela che il 68% delle organizzazioni ha subito uno o più attacchi agli Endpoint che hanno compromesso i dati e l'infrastruttura IT. Nel mondo…

Continua a leggerePerché è necessario il Data Loss Prevention per gli Endpoint per proteggere i dati sensibili?

Le soluzioni di Protezione Endpoint Avanzate: le funzionalità essenziali che non possono mancare

La sicurezza degli endpoint è un aspetto critico della sicurezza informatica di un'azienda, di qualsiasi dimensione a causa di un panorama delle minacce informatiche in continua evoluzione. Più gli attacchi…

Continua a leggereLe soluzioni di Protezione Endpoint Avanzate: le funzionalità essenziali che non possono mancare

Come preparare l’industria manifatturiera agli attacchi informatici di oggi

L'industria manifatturiera è sempre più vulnerabile agli attacchi informatici. Quali sono le sfide e le strategie per rafforzare le difese di sicurezza in questo settore? Nel mondo perennemente interconnesso di…

Continua a leggereCome preparare l’industria manifatturiera agli attacchi informatici di oggi

Antivirus tradizionale VS Antivirus con AI: perchè scegliere una soluzione di sicurezza avanzata

Innovazioni rivoluzionarie, macchine intelligenti che rivoluzionano interi settori: l'avvento dell'Intelligenza Artificiale sta aprendo infinite possibilità. Sei curioso di scoprire fino a che punto questa tecnologia all'avanguardia potrebbe cambiare le nostre…

Continua a leggereAntivirus tradizionale VS Antivirus con AI: perchè scegliere una soluzione di sicurezza avanzata

Una nuova minaccia sbarca in Italia: scopriamo Astaroth il malware fileless per il furto dati

A partire dalla seconda settimana di gennaio il malware fileless Astaroth è entrato a far parte dei report settimanali del CERT-AGID. Scopriamo insieme questo malware. Astaroth e i malware fileless…

Continua a leggereUna nuova minaccia sbarca in Italia: scopriamo Astaroth il malware fileless per il furto dati