EDR vs Antivirus: perché le soluzioni di sicurezza informatica tradizionali non bastano più

In questo mondo digitale iperconnesso, le aziende devono affrontare minacce informatiche sempre più complesse che richiedono misure di protezione avanzate. L'emergere di soluzioni di EDR (Endpoint Detection and Response) hanno…

Continua a leggereEDR vs Antivirus: perché le soluzioni di sicurezza informatica tradizionali non bastano più

Seqrite XDR ha ottenuto l’ Approved Advanced EDR Certification di AV Test. Ecco perché

Seqrite XDR ottiene le certificazione AV-TEST: il panorama della sicurezza informatica è in continua e rapida evoluzione. Le aziende devono affrontare un vero e proprio assalto. Tra le minacce più…

Continua a leggereSeqrite XDR ha ottenuto l’ Approved Advanced EDR Certification di AV Test. Ecco perché

Come funziona l’EDR? Anatomia dell’ Endpoint Detection and Response

Endpoint Detection and Response (EDR): scopri cosa è e come funziona. Come funziona l'EDR? Anatomia passo-passo di Seqrite Endpoint Detection and Response Il mondo delle cyber minacce è perennemente in…

Continua a leggereCome funziona l’EDR? Anatomia dell’ Endpoint Detection and Response

Ransomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

I Seqrite Labs, in particolare il team specializzato in ATP, ha individuato molte campagne che utilizzano, come esca, fatture di PayPal. Queste campagne stanno prendendo di mira singole persone in…

Continua a leggereRansomware Cronus: come un falso documento PayPal distribuisce un ransomware filesless via PowerShell

È possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

di Sanjay Katkar - Co-Founder and MD @Quick Heal Technologies Lavorando nel settore della sicurezza informatica da quasi tre decenni, ho ancora ricordi chiari degli attacchi informatici che ho visto…

Continua a leggereÈ possibile stimare le perdite causate dall’aggiornamento difettoso di CrowdStrike?

Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, sono stati progettati per consentire l'accesso remoto a…

Continua a leggereCome i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale

Oggi le aziende devono affrontare una serie crescente di minacce informatiche sempre più sofisticate, che richiedono una strategia di difesa completa e proattiva. Le PMI, in particolare, sono sopraffatte dalla…

Continua a leggere10 motivi per cui le PMI dovrebbero adottare l’XDR per la sicurezza aziendale