• Prodotti e Servizi
        • Cloud

          • Endpoint Protection
          • Endpoint Detection and Response
          • Mobile Device Management
          • BYOD
          • Extended Detection and Response
          • Zero Trust Network Access
          • Data Privacy
        • On Prem

          • Endpoint Protection
          • Endpoint Detection and Response
          • Data Privacy
        • Piattaforma

          • Malware Analysis Platform
        • Piccola impresa

          • SOHO Total Edition
        • Servizi

          • Threat Intel
          • Digital Risk Protection Services (DRPS)
          • Ransomware Recovery as a Services (RRaaS)
          • DPDP Compliance
          • Managed Detection and Response
  • Soluzioni
    • BFSI
    • Formazione
    • Enti Pubblici
    • Settore Sanitario
    • ITeS
    • Produzione
  • Azienda
    • Chi siamo Seqrite
    • Leadership
    • Premi e certificazioni
    • News
  • Partner
    • Trova partner
    • DIVENTA UN PARTNER
  • Assistenza
  • Risorse
    • Blog
    • Fogli bianchi
    • Datasheets
    • Casi di studio
    • Rapporti sulle minacce
    • Manuali
    • Pov
    • Comprensione Data Privacy
    • Dialoghi DPDP
    • Ora della privacy
Seqrite Labs Blog
Contatta l'ufficio vendite
  • Prodotti e Servizi
        • Cloud

          • Endpoint Protection
          • Endpoint Detection and Response
          • Mobile Device Management
          • BYOD
          • Extended Detection and Response
          • Zero Trust Network Access
          • Data Privacy
        • On Prem

          • Endpoint Protection
          • Endpoint Detection and Response
          • Data Privacy
        • Piattaforma

          • Malware Analysis Platform
        • Piccola impresa

          • SOHO Total Edition
        • Servizi

          • Threat Intel
          • Digital Risk Protection Services (DRPS)
          • Ransomware Recovery as a Services (RRaaS)
          • DPDP Compliance
          • Managed Detection and Response
  • Soluzioni
    • BFSI
    • Formazione
    • Enti Pubblici
    • Settore Sanitario
    • ITeS
    • Produzione
  • Azienda
    • Chi siamo Seqrite
    • Leadership
    • Premi e certificazioni
    • News
  • Partner
    • Trova partner
    • DIVENTA UN PARTNER
  • Assistenza
  • Risorse
    • Blog
    • Fogli bianchi
    • Datasheets
    • Casi di studio
    • Rapporti sulle minacce
    • Manuali
    • Pov
    • Comprensione Data Privacy
    • Dialoghi DPDP
    • Ora della privacy

Aggiornamenti su tecnologia informatica, sicurezza di rete e sicurezza informatica

Sicurezza informatica nel settore edile: il tuo cantiere è sicuro, ma lo sono anche i tuoi dati?

Sicurezza informatica nel settore edile: il tuo cantiere è sicuro, ma lo sono anche i tuoi dati?

Tempo di lettura stimato: 3 verbale

C'è qualcosa di ironico nel settore delle costruzioni. Il tuo lavoro consiste nel costruire cose che durano, strutture che resistono alle intemperie, al carico e al tempo. Ma quando si tratta di sicurezza informatica nel settore delle costruzioni, la maggior parte delle aziende si affida a risorse prese in prestito...
Leggi il blog
14 Maggio 2026

Operazione GriefLure: Analisi di una campagna APT contro le telecomunicazioni militari del Vietnam e il sistema sanitario filippino.

Operazione GriefLure: Analisi di una campagna APT contro le telecomunicazioni militari del Vietnam e il sistema sanitario filippino.

Tempo di lettura stimato: 17 verbale

Indice: Introduzione: Obiettivi chiave: Catena di infezione: Risultati iniziali sulla campagna: Analisi dei falsi positivi: Analisi tecnica: Campagna-1: Fase-1: Ho so.rar Campagna: 2 Fase-1: download.zip Fase-2: Il file LNK e il file batch (comuni in 1 e 2) Fase-3: Analisi...
Leggi il blog
7 Maggio 2026

Operazione Silent Rotor: una campagna mirata compromette il settore dell'aviazione senza pilota in vista del vertice di Mosca.

Tempo di lettura stimato: 9 verbale

Indice Introduzione Obiettivi principali Settori interessati Focus geografico Catena di infezione Risultati preliminari Analisi dei documenti esca Analisi tecnica Fase 1 – Analisi dell'eseguibile dannoso Fase 2 – Dropper del payload di secondo stadio Infrastruttura e attribuzione Conclusione...
Leggi il blog
6 Maggio 2026

Come scegliere il giusto? Managed Detection and Response Venditore

Tempo di lettura stimato: 10 verbale

Ogni anno, nelle sale riunioni, si ripete uno schema ricorrente. Un'azienda viene colpita da un attacco ransomware che blocca le operazioni, o peggio, i dati dei clienti vengono sottratti silenziosamente nel giro di poche settimane. L'analisi successiva rivela la stessa scomoda verità: la minaccia...
Leggi il blog
5 Maggio 2026

Il tuo marchio è attualmente oggetto di contraffazione e i tuoi clienti ne stanno pagando le conseguenze.

Il tuo marchio è attualmente oggetto di contraffazione e i tuoi clienti ne stanno pagando le conseguenze.

Tempo di lettura stimato: 3 verbale

L'attacco che non avresti mai immaginato. Tutto è iniziato con un'email che sembrava del tutto legittima. Una cliente di una banca privata di medie dimensioni a Pune ha ricevuto un messaggio che le chiedeva di verificare le sue credenziali di online banking a seguito di un "controllo di sicurezza di routine"...
Leggi il blog
15 aprile 2026

Avviso: Conflitto in Medio Oriente e escalation cibernetica

Avviso: Conflitto in Medio Oriente e escalation cibernetica

Tempo di lettura stimato: 10 verbale

Avviso: Panoramica sul conflitto in Medio Oriente e sull'escalation cibernetica Il 28 febbraio 2026, Stati Uniti e Israele hanno lanciato attacchi militari coordinati contro l'Iran (Operazione Epic Fury / Roaring Lion). La Guida Suprema iraniana Khamenei è stata uccisa il 01° marzo e...
Leggi il blog
6 aprile 2026

Operazione DualScript: una campagna malware PowerShell a più fasi mirata alle criptovalute e alle attività finanziarie.

Operazione DualScript: una campagna malware PowerShell a più fasi mirata alle criptovalute e alle attività finanziarie.

Tempo di lettura stimato: 11 verbale

Operazione DualScript – Una campagna malware multi-fase basata su PowerShell che prende di mira criptovalute e attività finanziarie Introduzione Durante la nostra indagine, abbiamo identificato un'infezione malware multi-fase che sfrutta la persistenza delle attività pianificate, i launcher VBScript e l'esecuzione basata su PowerShell. L'attacco opera attraverso due catene parallele:...
Leggi il blog
31 Marzo 2026

Attacchi basati su omoglifi: come i personaggi simili vengono sfruttati per l'inganno informatico

Attacchi basati su omoglifi: come i personaggi simili vengono sfruttati per l'inganno informatico

Tempo di lettura stimato: 6 verbale

Attacchi con omoglifi: come i caratteri simili vengono sfruttati per l'inganno informatico Indice: Introduzione Cos'è un attacco con omoglifi? Omoglifi confondibili in pratica Tabella degli omoglifi confondibili in pratica Perché gli attacchi con omoglifi sono efficaci Casi d'uso comuni degli omoglifi e vettori di attacco nel mondo reale...
Leggi il blog
30 Marzo 2026

Trasformare strumenti legittimi di basso livello in armi: come il ransomware elude le protezioni antivirus

Trasformare strumenti legittimi di basso livello in armi: come il ransomware elude le protezioni antivirus

Tempo di lettura stimato: 8 verbale

Trasformare strumenti legittimi di basso livello in armi: come il ransomware elude le protezioni antivirus Sommario Introduzione Il "dilemma del doppio uso": perché gli aggressori preferiscono strumenti legittimi Perché la neutralizzazione dell'antivirus è importante Evoluzione storica della neutralizzazione dell'antivirus La catena di uccisione del ransomware Fasi dell'abuso di strumenti legittimi di basso livello...
Leggi il blog
27 Marzo 2026

Operazione GhostMail: un gruppo APT russo sfrutta la webmail Zimbra per colpire un'agenzia statale ucraina.

Operazione GhostMail: un gruppo APT russo sfrutta la webmail Zimbra per colpire un'agenzia statale ucraina.

Tempo di lettura stimato: 10 verbale

Operazione GhostMail: APT russo sfrutta Zimbra Webmail per colpire un'agenzia statale ucraina. Indice Introduzione Infezione da phishing tramite email Analisi Fase 1: JavaScript Loader Fase 2: Browser Stealer Infrastruttura e attribuzione Valutazione CVE Conclusione Seqrite Copertura IOC MITRE ATT&CK Introduzione Seqrite Laboratori...
Leggi il blog
17 Marzo 2026
1 2 ... 81 Successivo →
Autori in evidenza
  • Seqrite
    Seqrite

    Seqrite è un fornitore leader di soluzioni di sicurezza informatica aziendale. Con particolare attenzione a...

    Leggi altri articoli di Seqrite
  • Jyoti Karlekar
    Jyoti Karlekar

    Sono uno scrittore appassionato che ama creare contenuti sulle tecnologie emergenti e...

    Leggi altri articoli di Jyoti Karlekar
  • Bineesh P
    Bineesh P

    Sono un appassionato di sicurezza informatica e uno scrittore appassionato. Con un talento...

    Leggi altri articoli di Bineesh P.
  • Sanjay Katkar
    Sanjay Katkar

    Sanjay Katkar è il co-amministratore delegato di Quick Heal Technologies...

    Leggi altri articoli di Sanjay Katkar
Argomenti
adatto (25) Attacco informatico (36) attacchi informatici (58) attacco informatico (16) attacchi informatici (15) Cybersecurity (337) sicurezza informatica (34) Minaccia informatica (33) minacce informatiche (51) violazione di dati (56) violazioni dei dati (29) Perdita di dati (28) prevenzione della perdita dei dati (34) data privacy (15) protezione dati (32) la sicurezza dei dati (18) DLP (50) DPDP (14) DPDPA (16) crittografia (16) sicurezza degli endpoint (111) Sicurezza aziendale (18) Sfruttare (13) GDPR (13) il malware (76) analisi del malware (14) attacco di malware (23) MDM (27) Microsoft (15) MITRE ATT & CK (13) Sicurezza della rete (25) Gestione delle patch (12) phishing (30) Ransomware (69) attacco ransomware (30) attacchi ransomware (31) protezione ransomware (15) Seqrite (41) Seqrite crittografia (27) Seqrite EPS (33) Seqrite Servizi (16) Threat Intelligenza (16) UTM (34) Vulnerabilità (16) zero fiducia (13)
Seqrite Labs

Fornitore leader di soluzioni di sicurezza IT aziendale che semplifica la sicurezza di endpoint, dati e reti con le migliori soluzioni di prevenzione, rilevamento e risposta alle minacce a livello mondiale.

Ulteriori informazioni su Seqrite

Seguici su:

Iscriviti alla nostra Newsletter

Rimani informato sulle ultime tendenze e approfondimenti in materia di sicurezza informatica.

Caricamento in corso
Prodotti e Servizi
  • Cloud
  • Endpoint Protection
  • Endpoint Detection and Response
  • Mobile Device Management
  • BYOD
  • Extended Detection and Response
  • Zero Trust Network Access
  • Data Privacy
  • On Prem
  • Endpoint Protection
  • Endpoint Detection and Response
  • Data Privacy
  • Piattaforma
  • Malware Analysis Platform
  • Microimpresa
  • SOHO Total Edition
  • Servizi
  • Threat Intel
  • Digital Risk Protection Services (DRPS)
  • Ransomware Recovery as a Services (RRaaS)
  • DPDP Compliance
  • Managed Detection and Response
Risorse
  • Blog
  • Fogli bianchi
  • Datasheets
  • Rapporti sulle minacce
  • Manuali
  • Pov
  • Comprensione Data Privacy
  • Dialoghi DPDP
  • Politica e conformità
  • EULA
  • GoDeep.AI
  • SIA
Contattaci
  • Sede legale
  • Uffici più vicini
  • Parliamo di sicurezza informatica
Assistenza
  • Supporto Tecnico
  • Scaricare il Software
  • Aggiornamento offline
  • Aggiornamenti Firmware
  • Upgrades
  • Documentazione di Prodotto
Chi Siamo
  • Chi siamo Seqrite
  • Leadership
  • Premi e riconoscimenti
  • News
Partner
  • Trova partner
  • DIVENTA UN PARTNER
  • Seqrite Certificazione

© 2026 Quick Heal Technologies Ltd.

Mappa del sito Regole sulla privacy Note legali Politiche sui cookie Condizioni d'uso