L'intelligence sulle minacce in tempo reale derivata da centinaia di milioni di sensori in tutto il mondo, arricchita con motori basati sull'IA e dati di ricerca esclusivi provenienti dal Check Point Research Team.
SCOPRI DI PIU'Ogni giorno rileva 2.000 attacchi dovuti a minacce mai identificate prima
Avanzati motori di intelligence predittiva, dati generati da centinaia di milioni di sensori e dalle ricerche all'avanguardia di Check Point Research, oltre a feed di Intelligence esterni
Informazioni aggiornate al minuto sui nuovi vettori di attacco e le nuove tecniche di hackeraggio
Guarda gli attacchi informatici LIVE con la mappa delle minacce o scopri di più
Aggiornamenti di sicurezza ThreatCloud AI in tempo reale
ThreatCloud AI è il ricco database di difesa cyber di Check Point. La sua threat intelligence è alla base delle soluzioni di protezione Zero-Day di Check Point
GUARDA IL VIDEOContiene le minacce 24 ore al giorno, 7 giorni su 7, con una tecnologia pluripremiata, analisi specialistiche e una Threat Intelligence globale
2.000.000.000
Siti web e file ispezionati
73.000.000
E-mail con contenuto completo
30.000.000
Emulazioni di file
20.000.000
Potenziali dispositivi IoT
2.000.000
Indicatori malevoli
1.500.000
Applicazioni mobili appena installate
1.000.000
Moduli web online
I conflitti geopolitici innescano il massimo livello di attacchi informatici di tutti i tempi.
Scopri altre tendenze e approfondimenti.
Ricerca degli eventuali IoC con Google, per ottenere una utile Treath Intelligence contestualizzata
GUARDA IL VIDEOLe pubblicazioni e l'intelligence condivisa di Check Point Research promuovono la scoperta di nuove minacce informatiche e lo sviluppo di una community internazionale di Threat Intelligence per proteggere gli utenti.
ULTIMI RISULTATI DELLE RICERCA SULLE MINACCE E LA SICUREZZA INFORMATICANella Parte 1 della guida video alla protezione della forza lavoro remota vengono illustrati i principali trend delle minacce a questa modalità di lavoro. Nel 2020 sono stati registrati moltissimi attacchi correlati al COVID, che hanno approfittato, e stanno ancora approfittando, del panico scatenato dalla pandemia, dall'incremento dell'uso di Zoom e delle altre piattaforme di videoconferenza e, soprattutto, della transizione improvvisa alle modalità di lavoro a domicilio.
GUARDA ORANella Parte 5 della guida video alla protezione della forza lavoro remota viene illustrata la nuova ondata di minacce ai dispositivi mobili, che si stanno evolvendo a una velocità allarmante. Poiché oggi i telefoni cellulari vengono utilizzati per scambiare dati aziendali con una frequenza senza precedenti, comprendere le minacce costituisce il primo passo per prevenirle nella nuova normalità.
GUARDA ORANella Parte 7 della guida video alla protezione della forza lavoro remota vengono presentati i potenziali effetti devastanti di una singola e-mail dannosa. L'e-mail costituisce il principale vettore di attacco utilizzato per la distribuzione del malware e una singola e-mail dannosa può mettere a rischio un'intera azienda. In questo episodio viene illustrata in dettaglio l'attività di Florentine Banker, che mostra come una singola e-mail di phishing può provocare perdite per milioni di dollari.
GUARDA ORASintesi della soluzione ThreatCloud AI Managed Security Service
Report semestrale sui trend degli attacchi informatici 2020
Scheda tecnica del team Incident Response
Report Check Point sulla sicurezza 2020
Threat Intelligence: scrivere il futuro della sicurezza - Panoramica della soluzione
Keeping your gate locked on your IoT devices: Vulnerabilities found on Amazon Alexa
Hacker, 22, Seeks LTR with Your Data: Vulnerabilities Found On Popular OkCupid Dating App
Fixing the Zoom ‘Vanity Clause’ – Check Point and Zoom collaborate to fix Vanity URL issue
SIGRed: Windows DNS Server Remote Code Execution
Tik or Tok? Is TikTok Secure Enough? Check Point Reveals Vulnerabilities in TikTok