Threat Intelligence: scrivere il futuro della sicurezza

L'intelligence sulle minacce in tempo reale derivata da centinaia di milioni di sensori in tutto il mondo, arricchita con motori basati sull'IA e dati di ricerca esclusivi provenienti dal Check Point Research Team.

SCOPRI DI PIU'

AI di ThreatCloud

Rete

Una threat intelligence
pratica e potente

Ogni giorno rileva 2.000 attacchi dovuti a minacce mai identificate prima

Persona collegata a una rete

Threat Intelligence in tempo reale

Avanzati motori di intelligence predittiva, dati generati da centinaia di milioni di sensori e dalle ricerche all'avanguardia di Check Point Research, oltre a feed di Intelligence esterni

Scudo con segno di spunta

Abilitare la migliore
protezione Zero-Day

Informazioni aggiornate al minuto sui nuovi vettori di attacco e le nuove tecniche di hackeraggio

Mappa di ThreatCloud AI

AI di ThreatCloud

Guarda gli attacchi informatici LIVE con la mappa delle minacce o scopri di più
Aggiornamenti di sicurezza ThreatCloud AI in tempo reale

VIEW LIVE MAP

ThreatCloud AI: Il potere dell'intelligence condivisa

ThreatCloud AI è il ricco database di difesa cyber di Check Point. La sua threat intelligence è alla base delle soluzioni di protezione Zero-Day di Check Point

GUARDA IL VIDEO

AI di ThreatCloud

Check Point ThreatCloud AI Managed Security Service

Contiene le minacce 24 ore al giorno, 7 giorni su 7, con una tecnologia pluripremiata, analisi specialistiche e una Threat Intelligence globale

AI di ThreatCloud

ThreatCloud AI prende 2 miliardi di decisioni di sicurezza ogni giorno

ThreatCloud AI Brain

Threat intelligence basata sui Big Data

2.000.000.000

Siti web e file ispezionati

73.000.000

E-mail con contenuto completo

30.000.000

Emulazioni di file

20.000.000

Potenziali dispositivi IoT

2.000.000

Indicatori malevoli

1.500.000

Applicazioni mobili appena installate

1.000.000

Moduli web online

Cyber Security Report 2023

I conflitti geopolitici innescano il massimo livello di attacchi informatici di tutti i tempi.
Scopri altre tendenze e approfondimenti.

SCARICA IL REPORT COMPLETO

Immagine sospesa Report 2022 sulla sicurezza informatica

Indagini più rapide e approfondite, con la Threat Intelligence più avanzata del settore

Ricerca degli eventuali IoC con Google, per ottenere una utile Treath Intelligence contestualizzata

GUARDA IL VIDEO

Logo Check Point Research

Combattere il crimine informatico, ricerca dopo ricerca

Le pubblicazioni e l'intelligence condivisa di Check Point Research promuovono la scoperta di nuove minacce informatiche e lo sviluppo di una community internazionale di Threat Intelligence per proteggere gli utenti.

ULTIMI RISULTATI DELLE RICERCA SULLE MINACCE E LA SICUREZZA INFORMATICA

Iscriviti al feed
di Check Point Research

Minacce informatiche alla forza lavoro remota
di Check Point Research

GUARDA LA SERIE COMPLETA

Minacce informatiche alla
forza lavoro remota nel 2020

Nella Parte 1 della guida video alla protezione della forza lavoro remota vengono illustrati i principali trend delle minacce a questa modalità di lavoro. Nel 2020 sono stati registrati moltissimi attacchi correlati al COVID, che hanno approfittato, e stanno ancora approfittando, del panico scatenato dalla pandemia, dall'incremento dell'uso di Zoom e delle altre piattaforme di videoconferenza e, soprattutto, della transizione improvvisa alle modalità di lavoro a domicilio.

GUARDA ORA

La nuova e pericolosa ondata di minacce mobili 

Nella Parte 5 della guida video alla protezione della forza lavoro remota viene illustrata la nuova ondata di minacce ai dispositivi mobili, che si stanno evolvendo a una velocità allarmante. Poiché oggi i telefoni cellulari vengono utilizzati per scambiare dati aziendali con una frequenza senza precedenti, comprendere le minacce costituisce il primo passo per prevenirle nella nuova normalità.

GUARDA ORA

Cosa Può Fare una E-mail Malevole?

Nella Parte 7 della guida video alla protezione della forza lavoro remota vengono presentati i potenziali effetti devastanti di una singola e-mail dannosa. L'e-mail costituisce il principale vettore di attacco utilizzato per la distribuzione del malware e una singola e-mail dannosa può mettere a rischio un'intera azienda. In questo episodio viene illustrata in dettaglio l'attività di Florentine Banker, che mostra come una singola e-mail di phishing può provocare perdite per milioni di dollari.

GUARDA ORA

Iscriviti a cp<radio> per mantenerti sempre al passo con gli ultimi risultati delle ricerche sulla sicurezza informatica

ASCOLTA ORA

Codici QR dei podcast

Ascolta su Apple Podcasts Ascolta su Apple Podcasts Ascolta su Spotify
×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK