컨텐츠로 가기
제품 & 서비스
클라우드
엔드 포인트 보호
엔드 포인트 탐지 및 대응
모바일 장치 관리
BYOD
확장 된 탐지 및 대응
제로 트러스트 네트워크 액세스
데이터 개인 정보
온프레미스
엔드 포인트 보호
엔드 포인트 탐지 및 대응
데이터 개인 정보
플랫폼
악성코드 분석 플랫폼
소기업
SOHO 토탈 에디션
서비스
위협 인텔
디지털 위험 보호 서비스(DRPS)
랜섬웨어 복구 서비스(RRaaS)
DPDP 준수
관리되는 탐지 및 대응
솔루션
BFSI
교육
Government
의료
ITeS
제조업
회사
Seqrite 소개
Leadership
수상 및 표창
뉴스 편집실
파트너
파트너 프로그램
파트너 찾기
파트너가 되십시오
고객 지원
자료
블로그
백서
데이터시트
고객 사례
위협 보고서
매뉴얼
POV
데이터 개인 정보 보호 이해
DPDP 대화
제품 & 서비스
클라우드
엔드 포인트 보호
엔드 포인트 탐지 및 대응
모바일 장치 관리
BYOD
확장 된 탐지 및 대응
제로 트러스트 네트워크 액세스
데이터 개인 정보
온프레미스
엔드 포인트 보호
엔드 포인트 탐지 및 대응
데이터 개인 정보
플랫폼
악성코드 분석 플랫폼
소기업
SOHO 토탈 에디션
서비스
위협 인텔
디지털 위험 보호 서비스(DRPS)
랜섬웨어 복구 서비스(RRaaS)
DPDP 준수
탐지 및 대응 관리
솔루션
BFSI
교육
Government
의료
ITeS 산업을 위한 사이버 보안
제조업
회사
Seqrite 소개
Leadership
수상 및 인증
뉴스 편집실
파트너
파트너 프로그램
파트너 찾기
파트너가 되십시오
고객 지원
자료
블로그
데이터시트
매뉴얼
고객 사례
백서
위협 보고서
정책
EULA
DPDP 대화
영업팀에 문의
홈
자료
백서
기술서
POV
EULA
정책
매뉴얼
백서
위협 보고서
데이터시트
고객 사례
인도 소매 및 전자상거래 부문의 사이버 보안
인도의 에너지 및 유틸리티 부문 사이버 보안
인도의 통신 및 미디어 부문 사이버 보안
DPDP 시행 준비: 모든 조직이 알아야 할 사항
SEBI의 사이버 보안 및 사이버 복원력 프레임워크(CSCRF) 이해하기
사이버 보안의 AI/ML
ZTNA 입양에 대한 포괄적인 가이드
UNG0002: 여러 아시아 관할권에 걸쳐 추적된 지역 위협 작전
개인정보 보호가 최우선인 세상에서 데이터 발견 및 분류를 위한 빠른 가이드
사이버 방어 재정의: XDR과 생성적 AI 통합
회복력 있는 사이버 보안 전략 구축
Weaxor: 고유한 페이로드 전달 방식을 갖춘 Mallox 랜섬웨어 리브랜딩
DPDP 구현 및 규정 준수에 대한 심층 분석
VIPKeyLogger: 다단계 키로거 및 스틸러 공개
적응형 스케일링 - OCR을 위한 사전 처리 단계로서 이미지 스케일링 정도를 식별하는 접근 방식
새로운 Warp Malware는 수정된 Stealerium Infostealer를 배포합니다.
Mallox 랜섬웨어 공개: 전술, 진화 및 기술 분석
사이버 보안 리더를 위한 제로 트러스트 네트워크 액세스(ZTNA) 솔루션 가이드
엔드포인트 탐지 및 대응(EDR)에 대한 간단한 가이드 - 기업의 최전선 방어
디지털 개인정보 보호법 입문 가이드
XDR을 위한 사이버 보안 리더 가이드
XDR을 사용하여 권한 상승 공격 탐지 및 방지
사이드카피 작전 복귀: 인도의 중요 인프라를 표적으로 삼다
Revil 랜섬웨어 공격 분석
해커, Excel 4.0 매크로를 광범위하게 악용해 악성코드 배포
Transparent Tribe APT, 교육 기관에 대한 공격 증가 속 인도군을 적극적으로 유인
엔드포인트에서의 광학 문자 인식
다단계 JSOutProx RAT, 인도 협동조합 은행 및 금융 회사 타깃
스피어피싱 공격의 진화
차세대 EDR 솔루션을 통한 엔드포인트 보안의 패러다임 전환
QUICK HEAL Technologies Ltd와 함께 사이버 보안을 강화하는 위협 인텔리전스 피드
조직화된 초기 접근 브로커(IAB) 운영의 작동 방식에 대한 심층 분석
사이드카피, 인도 국방부 계속 공격