Threat Intelligence: scrivere il futuro della sicurezza
L'intelligence sulle minacce in tempo reale derivata da centinaia di milioni di sensori in tutto il mondo, arricchita con motori basati sull'IA e dati di ricerca esclusivi provenienti dal Check Point Research Team.
SCOPRI DI PIU'
![]()
Una threat intelligence
pratica e potente
Ogni giorno rileva 2.000 attacchi dovuti a minacce mai identificate prima
![]()
Threat Intelligence in tempo reale
Avanzati motori di intelligence predittiva, dati generati da centinaia di milioni di sensori e dalle ricerche all'avanguardia di Check Point Research, oltre a feed di Intelligence esterni
![]()
Abilitare la migliore
protezione Zero-Day
Informazioni aggiornate al minuto sui nuovi vettori di attacco e le nuove tecniche di hackeraggio
AI di ThreatCloud
Guarda gli attacchi informatici LIVE con la mappa delle minacce o scopri di più
Aggiornamenti di sicurezza ThreatCloud AI in tempo reale

Check Point ThreatCloud AI Managed Security Service
Contiene le minacce 24 ore al giorno, 7 giorni su 7, con una tecnologia pluripremiata, analisi specialistiche e una Threat Intelligence globale

ThreatCloud AI prende 2 miliardi di decisioni di sicurezza ogni giorno

Threat intelligence basata sui Big Data
2.000.000.000
Siti web e file ispezionati
73.000.000
E-mail con contenuto completo
30.000.000
Emulazioni di file
20.000.000
Potenziali dispositivi IoT
2.000.000
Indicatori malevoli
1.500.000
Applicazioni mobili appena installate
1.000.000
Moduli web online
Indagini più rapide e approfondite, con la Threat Intelligence più avanzata del settore
Ricerca degli eventuali IoC con Google, per ottenere una utile Treath Intelligence contestualizzata
GUARDA IL VIDEO
Combattere il crimine informatico, ricerca dopo ricerca
Le pubblicazioni e l'intelligence condivisa di Check Point Research promuovono la scoperta di nuove minacce informatiche e lo sviluppo di una community internazionale di Threat Intelligence per proteggere gli utenti.
ULTIMI RISULTATI DELLE RICERCA SULLE MINACCE E LA SICUREZZA INFORMATICAMinacce informatiche alla forza lavoro remota
di Check Point Research
Cyber Threats to the
Remote Workforce
Nella Parte 1 della guida video alla protezione della forza lavoro remota vengono illustrati i principali trend delle minacce a questa modalità di lavoro. Nel 2020 sono stati registrati moltissimi attacchi correlati al COVID, che hanno approfittato, e stanno ancora approfittando, del panico scatenato dalla pandemia, dall'incremento dell'uso di Zoom e delle altre piattaforme di videoconferenza e, soprattutto, della transizione improvvisa alle modalità di lavoro a domicilio.
GUARDA ORALa nuova e pericolosa ondata di minacce mobili
Nella Parte 5 della guida video alla protezione della forza lavoro remota viene illustrata la nuova ondata di minacce ai dispositivi mobili, che si stanno evolvendo a una velocità allarmante. Poiché oggi i telefoni cellulari vengono utilizzati per scambiare dati aziendali con una frequenza senza precedenti, comprendere le minacce costituisce il primo passo per prevenirle nella nuova normalità.
GUARDA ORACosa Può Fare una E-mail Malevole?
Nella Parte 7 della guida video alla protezione della forza lavoro remota vengono presentati i potenziali effetti devastanti di una singola e-mail dannosa. L'e-mail costituisce il principale vettore di attacco utilizzato per la distribuzione del malware e una singola e-mail dannosa può mettere a rischio un'intera azienda. In questo episodio viene illustrata in dettaglio l'attività di Florentine Banker, che mostra come una singola e-mail di phishing può provocare perdite per milioni di dollari.
GUARDA ORARisorse di interesse
Risorse Aggiuntive
Download
Sintesi della soluzione ThreatCloud AI Managed Security Service
Scheda tecnica del team Incident Response
Threat Intelligence: scrivere il futuro della sicurezza - Panoramica della soluzione
Video
Keeping your gate locked on your IoT devices: Vulnerabilities found on Amazon Alexa
Hacker, 22, Seeks LTR with Your Data: Vulnerabilities Found On Popular OkCupid Dating App
Fixing the Zoom ‘Vanity Clause’ – Check Point and Zoom collaborate to fix Vanity URL issue
SIGRed: Windows DNS Server Remote Code Execution
Tik or Tok? Is TikTok Secure Enough? Check Point Reveals Vulnerabilities in TikTok

