Minacce

Il team di Symantec Security Threat and Response (STAR) monitora più di 63 milioni di sensori di attacco per fornire i dati sulle minacce più completi nel mondo.

Articoli sulla sicurezza

Quanto sei sicuro?

OTTIENI LISTA DI CONTROLLO

81 milioni
XXX minacce importanti evitate nel Q1 2017

Tipi di malware, ad aprile 2017

Threat Report annuale

Scarica l'Internet Security Threat Report (ISTR)

SCARICA IL REPORT

Intelligence di Security Threats and Response (STAR)

STAR Report: dati salienti

Dati esposti accidentalmente

Dati esposti accidentalmente

Gli utenti del sito di appuntamenti online, Soulmates, ricevono spam sessualmente esplicito dopo la fuga di dati della pubblicazione inglese, The Guardian. La causa è l'errore umano.

Hacking sulle elezioni

Hacking sulle elezioni

Il Symantec Internet Security Threat Report esamina come nel 2016 siano saliti alla ribalta i #cyberattacks con intenti sovversivi e di sabotaggio.

Pericolo per i dispositivi connessi

Pericolo per i dispositivi connessi

Sembra che il worm Hajime sia opera di un hacker white hat che cercava di togliere il controllo di dispositivi IoT a Mirai e altre minacce nocive.

MONITORAGGIO DELLE MINACCE IN TEMPO REALE

Guida agli exploit zero-day

Pur avendo adottato misure per proteggere la tua rete e i dati sensibili, sei ancora a rischio di una vulnerabilità zero-day. Probabilmente hai già sentito parlare di exploit zero-day in passato, ma non ne conosci bene il funzionamento. Oppure, sei informato sugli exploit zero-day ma vuoi saperne di più su come prevenirli.

 

Questa guida fornisce una panoramica che illustra gli exploit zero-day, come si verificano, come rilevare e identificare un attacco zero-day e i metodi con cui proteggere la tua organizzazione.

 

Concetti fondamentali: cos'è un exploit zero-day?

Un exploit zero-day è una vulnerabilità non nota di un'applicazione che può essere sfruttata per colpire con effetti negativi hardware, applicazioni, dati o reti. Il termine “zero-day” si riferisce al fatto che gli sviluppatori hanno a disposizione “zero” giorni per correggere il problema che è stato appena messo in luce e che potrebbe essere già stato sfruttato da qualcuno. Gli hacker utilizzano quella vulnerabilità della sicurezza per sferrare un attacco informatico lo stesso giorno in cui viene scoperto il punto debole. In sostanza, la vulnerabilità viene sfruttata prima che venga resa disponibile la correzione del software.

MONITORAGGIO DELLE MINACCE IN TEMPO REALE

Aggiornamenti della sicurezza

COMPLETE WEBSITE SECURITY

Sicurezza per l'azienda smart

MAGGIORI INFORMAZIONI SU COMPLETE WEBSITE SECURITY   

CASI DI UTILIZZO

Soluzioni Symantec Website Security nel mondo reale

eCommerce per piccole aziende

Timeless Wrought Iron accresce la fiducia dei clienti che effettuano acquisti online di valore

eCommerce

Papercheck sceglie Symantec per Secure Site SSL/TLS con EV e ottiene una percentuale di registrazioni superiore dell'87%

VIEW ALL USE CASES   

Aderisci alla Community

Partecipa alle discussioni sulla sicurezza in Symantec Connect

SYMANTEC CONNECT

Segui l'intelligence sulle minacce su Twitter @ThreatIntel

SYMANTEC ON TWITTER

Guarda i video sul canale Symantec Website Security di YouTube

SYMANTEC ON YOUTUBE