I trojan di accesso remoto (RAT, Remote Access Trojan) minacciano le compagnie aeree
Lo spear phishing ha in genere una percentuale di successo più elevata.
Soluzioni
Prodotti & Servizi
Centro Risorse
Aiutami a Fare una Ricerca
White Paper
Datasheet & Brochure
Storie di successo
Tutte le risorse
›Aiutami a Scegliere
UTM vs NGFW
WatchGuard Appliance Sizing Tool
Confronta i dispositivi WatchGuard
Aiutami ad Acquistare
Come acquistare
Demo e prove gratuite
Promozioni commerciali
Trova un rivenditore
Partner
Diventa un partner
Programma per partner di canale
Vantaggi per gli MSP
Primi passi nel ruolo di partner
Unisciti al programma WatchGuardONE
Risorse per i Partner
WatchGuard Cloud per i partner
Piattaforma di sicurezza unificata per i partner
Specializzazioni e certificazioni
Strumenti per i partner
Storie di successo dei partner
Trova un Partner
Trova un rivenditore
Trova un distributore
News
Supporto
Lo spear phishing ha in genere una percentuale di successo più elevata.
Lo scorso novembre, la popolarità dell'azienda giapponese Capcom ha subito un colpo durissimo: come spiegato in un comunicato, il gruppo Ragnar Locker ha sferrato un attacco ransomware compromettendo diverse reti e bloccando parte dei sistemi aziendali. Inizialmente la società aveva escluso la…
Il grave attacco informatico ransomware che ha colpito il sistema di gestione del servizio sanitario irlandese il 14 maggio nelle prime ore del mattino, ha causato un tale impatto da costringere l’organizzazione ad arrestare temporaneamente i suoi sistemi IT fino alla risoluzione dell’incidente
Più le attività quotidiane delle aziende diventano dipendenti dai servizi cloud e più gli autori di ransomware attaccheranno questi servizi per massimizzare i profitti. La buona notizia? Molte delle migliori pratiche per i server fisici si applicano anche al cloud.
I fornitori di servizi gestiti possono ottenere un vantaggio competitivo integrando l’automazione nella loro offerta di sicurezza
Anche i cantieri devono proteggersi dalla crescente minaccia di attacchi informatici attraverso le migliori pratiche di cybersecurity di base