Report McAfee Labs sulle minacce
|
|
- Liliana Sasso
- 5 anni fa
- Visualizzazioni
Transcript
1 Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217
2 Il numero di nuovi malware rilevati da McAfee Labs nel terzo trimestre ha raggiunto il massimo storico di 57,6 milioni di nuovi esempi, un aumento del 1% rispetto al secondo trimestre. Introduzione Benvenuto al report McAfee Labs sulle minacce: in quest'edizione, evidenziamo le statistiche raccolte da McAfee Labs nel terzo trimestre del 217. Il numero più importante del trimestre è il totale dei nuovi malware, che ha raggiunto il massimo storico di 57,6 milioni di nuovi esempi, un aumento del 1% rispetto al secondo trimestre. Il numero complessivo nel database di esempi di McAfee Labs è ora superiore a 78 milioni. Questo trimestre, il nuovo ransomware è aumentato del 36%, in gran parte per il diffuso malware di blocco dello schermo Android. La facile reperibilità di kit di exploit e di fonti del dark web alimenta la rapida creazione di nuovo malware. Alcune delle principali notizie relative al malware di cui McAfee si è occupata nel terzo trimestre includono la violazione dei dati all'agenzia di controllo dei crediti Equifax; un'altra violazione dei dati, attraverso un server AWS configurato in modo errato, presso un fornitore del servizio di assistenza alla clientela di Verizon e una vulnerabilità legata all'esecuzione di codice in modalità remota in Apache Struts, un componente comune di molti siti web nel mondo. Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno visibilità sul volume di attacchi subiti dai nostri clienti. Consultare pagina 9 per i risultati del terzo trimestre. Raj Samani, Chief Scientist e McAfee Fellow, Advanced Threat Research Team Mantenersi aggiornati Il nostro report del terzo trimestre dimostra un'escalation nelle minacce, non solo in queste storie e altri report, ma anche nelle nostre statistiche, che mostrano aumenti in più categorie. Mantenersi informati sulle minacce emergenti e sulle tattiche utilizzate dai malintenzionati è essenziale. McAfee Labs è impegnata ad aiutare i propri clienti a mantenersi aggiornati. Per maggiori informazioni sulle minacce, seguici Report preparato e redatto da: Niamh Minihane Francisca Moreno Eric Peterson Raj Samani Craig Schmugar Dan Sommer Bing Sun 2 Report sulle minacce di McAfee Labs: dicembre 217
3 Statistiche sulle minacce 4 Malware 9 Casi 11 Minacce di web e rete 3 Report sulle minacce di McAfee Labs: dicembre 217
4 Malware Nuovo malware Totale malware Il nuovo malware è aumentato del 1% nel terzo trimestre, raggiungendo il record di 57,6 milioni di esempi Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware mobile Totale malware mobile Il nuovo malware mobile è incrementato del 6% nel terzo trimestre, alimentato da un forte aumento del ransomware che blocca gli schermi Androind Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
5 25% 2% 15% 1% 5% Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) 14% 12% 1% 8% 6% Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) % Africa Asia Australia Europa Nord America Sud America 4 T T T T 217 Fonte: McAfee Labs, % 2% % Fonte: McAfee Labs, 217. Nuovo malware per Mac Totale malware per Mac Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
6 Nuovo ransomware Totale ransomware Il nuovo ransomware è incrementato del 36% nel terzo trimestre, alimentato da un forte aumento delle minacce che bloccano gli schermi Androind Fonte: McAfee Labs, Fonte: McAfee Labs, Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
7 Nuovo malware delle macro Totale malware delle macro Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i click di Facebook per assegnare artificialmente un "like" ad alcuni contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
8 Nuovo malware JavaScript Totale malware JavaScript Il malware JavaScript è sceso del 26% nel terzo trimestre dal massimo storico del secondo trimestre. Per maggiori informazioni sulle minacce JavaScript, consultare "L ascesa del malware basato sugli script" nel Report sulle minacce di McAfee Labs, settembre Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware PowerShell Totale malware PowerShell Il malware PowerShell è più che duplicato nel terzo trimestre rispetto al secondo trimestre. Per maggiori informazioni sulle minacce PowerShell, consultare "L ascesa del malware basato sugli script" nel Report sulle minacce di McAfee Labs, settembre Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
9 Casi McAFEE GLOBAL THREAT INTELLIGENCE Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) T 2 T 3 T 4 T 1 T 2 T 3 T Africa Asia Molteplici Americhe Europa Oceania Fonte: McAfee Labs, Sconosciuto I primi 1 vettori di attacco nel periodo (numero di incidenti resi noti pubblicamente) Sequestro di account Fuoriuscita Malware DDoS Mirato SQL-injection Defacing Truffa W-2 Vulnerabilità Fonte: McAfee Labs, 217. Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno visibilità sul volume di attacchi subiti dai nostri clienti. Nel terzo trimestre i nostri clienti hanno riscontrato i seguenti volumi di attacchi: Nel terzo trimestre McAfee GTI ha ricevuto in media 45 miliardi di interrogazioni al giorno. Le protezioni di McAfee GTI dai file pericolosi sono aumentate a 4 milioni al giorno nel terzo trimestre dai 36 milioni al giorno del secondo trimestre. (continua a pagina 1) 9 Report sulle minacce di McAfee Labs: dicembre 217
10 Principali settori presi di mira nelle Americhe (numero di incidenti resi noti pubblicamente) Salute Settore pubblico Istruzione Finanza Retail Tecnologia Intrattenimento Hospitality Servizi online Industria manifatturiera 4 T T T T 217 Fonte: McAfee Labs, Pubblico I primi 1 settori presi di mira nel periodo (numero di incidenti resi noti pubblicamente) Salute Personale Istruzione Finanza Servizi online Molteplici Retail Intrattenimento Sviluppo software Fonte: McAfee Labs, 217. Le protezioni di McAfee GTI contro i programmi indesiderati (PUP) mostrano un calo con ritorno a livelli ordinari pari a 45 milioni al giorno nel terzo trimestre da un picco anomalo di 77 milioni nel secondo trimestre. Le protezioni di McAfee GTI dagli URL mediamente pericolosi sono aumentate a 43 milioni al giorno nel terzo trimestre dai 42 milioni al giorno del secondo trimestre. Le protezioni di McAfee GTI dagli URL altamente pericolosi sono aumentate a 56 milioni al giorno nel terzo trimestre dai 41 milioni al giorno del secondo trimestre. Le protezioni di McAfee GTI dagli indirizzi IP pericolosi mostrano una flessione a 48 milioni al giorno nel terzo trimestre dai 58 milioni al giorno del secondo trimestre. 1 Report sulle minacce di McAfee Labs: dicembre 217
11 Minacce di web e rete Nuovi URL sospetti % Prevalenza di botnet di spam in volume nel terzo trimestre 1% 2%1% 49% Gamut Necurs Cutwail Darkmailer Lethic Altri Gamut si conferma il botnet di spam più diffuso nel corso del terzo trimestre, con Necurs al secondo posto. Necurs ha diffuso diverse campagne di ransomware Ykcol (Locky) con temi quali "Status Invoice" (Stato fattura), "Your Payment" (Il tuo pagamento) e " ing: [numeri a caso].jpg nel corso del trimestre. Fonte: McAfee Labs, 217. Fonte: McAfee Labs, 217. Nuovi URL di spam Nuovi URL di phishing Fonte: McAfee Labs, Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
12 I principali malware che si collegano ai server di controllo nel terzo trimestre I principali malware che ospitano server di controllo dei botnet nel terzo trimestre 2% 2% 9% Wapomi Stati Uniti 3% 4% 5% 49% Maazben China Chopper RedLeaves Onion Duke 28% 39% Germania China Paesi Bassi Francia Muieblackcat 3% Russia 26% Ramnit Altri 3% 4% 4% 5% 14% Canada Altri Fonte: McAfee Labs, 217. Fonte: McAfee Labs, 217. I principali attacchi alle reti nel terzo trimestre 7% 4% 5% PMI Browser 12% 13% 44% Denial of Service (DoS) Brute Force Malware DNS Altri 16% Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217
13 Informazioni su McAfee McAfee è una delle maggiori aziende indipendenti di sicurezza informatica del mondo. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. Informazioni su McAfee Labs McAfee Labs è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs offre informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli Milano Le informazioni contenute nel presente documento sono fornite solo a scopo educativo e sono destinate ai clienti McAfee. Le informazioni qui contenute sono soggette a modifica senza preavviso e vengono fornite "come sono" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 217 McAfee, LLC. 378_1117 Dicembre Report sulle minacce di McAfee Labs: dicembre 217
Report McAfee Labs sulle minacce
Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218 Nel quarto trimestre McAfee Labs ha contato la cifra
DettagliReport McAfee Labs sulle minacce
REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE-218-814) Report sulle minacce: Non prendere
DettagliReport McAfee Labs sulle minacce
REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliNews Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
DettagliIL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliTRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliMcAfee Embedded Control
McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness
DettagliPERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliTRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliUN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response
UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliCONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliPrivacy online and Deepweb
Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliTRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE
TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO
DettagliForcepoint DLP Endpoint
Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI
Dettagli3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365
3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni
DettagliFine supporto per Exchange Server 2007 e Office 2007
Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione
DettagliMcAfee VIrtual Network Security Platform
McAfee VIrtual Network Security Platform Rilevamento completo delle minacce per reti cloud McAfee Virtual Network Security Platform è una soluzione completa per la prevenzione delle intrusioni e delle
DettagliCybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa
Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliCOSTRUITO PER BLOCCARE LE COMPROMISSIONI. Protezione degli endpoint basata sul cloud
COSTRUITO PER BLOCCARE LE COMPROMISSIONI Protezione degli endpoint basata sul cloud CROWDSTRIKE FALCON: IL NUOVO STANDARD NELLA PROTEZIONE DEGLI ENDPOINT LA SICUREZZA DEGLI ENDPOINT BASATA SU UN APPROCCIO
DettagliDELLE ESPORTAZIONI. La provincia di Modena ha esportato merci per 10,7 miliardi, con un aumento del 2,6%
indicatori 35 In positivo indicatori il bilancio DELLE ESPORTAZIONI 2013 La provincia di ha esportato merci per 10,7 miliardi, con un aumento del 2,6% MAURA MONARI Sia Prometeia sia il Bollettino Economico
DettagliSOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale
SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliRallentamento strutturale del commercio mondiale
Rallentamento strutturale del commercio mondiale Nuovi modelli di sviluppo industriale Aumentano gli investimenti nel biennio 2015-2016 2016 - anno positivo per esportazioni e investimenti in Italia Principali
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliPAGAMENTI, CASH FLOW E NUOVI MERCATI. Marketing CRIBIS D&B
PAGAMENTI, CASH FLOW E NUOVI MERCATI CRIBIS itrade: la fonte delle informazioni 50 anni di esperienza 5 Miliardi di movimenti raccolti nel mondo 1,5 milioni di aziende italiane con evidenze/informazioni/dati
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliNuovi scenari e opportunità per il Made in Italy
Milano, 15 novembre 01 EVOLUZIONE DEL COMMERCIO CON L ESTERO PER AREE E SETTORI Nuovi scenari e opportunità per il Made in Italy Presidente Michele Scannavini Export traino per la crescita italiana,0 3,0
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliGlobal Commerce Review. Italia, Q2 2018
Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina
DettagliChubb Cyber Enterprise Risk Management. Principali caratteristiche
Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,
Dettaglihttp://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta
DettagliRetail Analytics. Rapido insight, azioni immediate
Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i
DettagliID: CERT-PA-B Data: 29/07/2016
Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di
DettagliStime globali dell ILO sui lavoratori migranti. Risultati e metodologia SINTESI DEL RAPPORTO. Focus speciale sui lavoratori domestici migranti
International Labour Organization SINTESI DEL RAPPORTO Stime globali dell ILO sui lavoratori migranti Risultati e metodologia Focus speciale sui lavoratori domestici migranti Sezione delle migrazioni per
DettagliDalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino
Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si
DettagliCyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019
ASSINFORM SAA Scuola Assicurativa Assinform Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione 12 moduli di un ora unità didattiche divise in pillole
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliTRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN
DettagliErrori da parte di dipendenti Difetti dei software Normalmente consistenti in violazione di informazioni personali o societarie
AIG in EMEA ha visto in uguale numero Difetti di sicurezza Difetti di sicurezza che originano da DoS, hacking, malware Attacchi da indirizzi IP russi e cinesi Attacchi mirati da parte di hackers che violano
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliIL MERCATO DEL MELONE TENDENZE RECENTI. Ismea. Mario Schiano lo Moriello AGGIORNAMENTO GIUGNO
IL MERCATO DEL MELONE TENDENZE RECENTI AGGIORNAMENTO GIUGNO 2015 Mario Schiano lo Moriello Ismea www.ismea.it www.ismeaservizi.it 23/06/2015 I FLUSSI DI PRODOTTO IN ITALIA CAMPAGNA DI COMMERCIALIZZAZIONE
DettagliAGID: Le misure minime di sicurezza ICT per la PA
AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza
DettagliIl Brasile nel Mondo Oggi. Ministro Tarcisio Costa IILA 9 maggio 2012
Il Brasile nel Mondo Oggi Ministro Tarcisio Costa IILA 9 maggio 2012 La Strategia Brasiliana: Crescita Economica Sostenibile con Distribuzione del Reddito BRASILE: 5ª ECONOMIA MONDIALE NEL 2026? ECONOMIST
DettagliUno sguardo all economia mondiale
Uno sguardo all economia mondiale Massimo Mancini 19 Marzo 2013 Uno sguardo alle tendenze di sviluppo Andamento PIL Sviluppo Commercio Mondiale Avanzati Emergenti Mondo Previsioni crescita PIL (periodo
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliNucleo Speciale Tutela Proprietà Intellettuale
Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela
DettagliInformativa sulla privacy di Norton Community Watch
Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti
DettagliStudio di mercato sul comparto industriale dei Trasformatori elettrici Estratto per la stampa. A cura del Servizio Centrale Studi Economici di ANIE
Studio di mercato sul comparto industriale dei Trasformatori elettrici Estratto per la stampa A cura del Servizio Centrale Studi Economici di ANIE 1 Lo studio è stato realizzato dal Servizio Studi Economici
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliComunicato stampa del 24 marzo 2017
Comunicato stampa del 24 marzo 2017 Brusca frenata dell export in Sardegna: tengono le esportazioni nei Paesi dell Ue grazie al siderurgico, ma la domanda di prodotti sardi è in caduta libera Il 2016 si
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
Dettagli8. TESSILE ABBIGLIAMENTO
8. TESSILE ABBIGLIAMENTO I NUMERI DEL TESSILE ABBIGLIAMENTO AL 31/12/2016 Imprese 2.373 di cui artigiane 1.506 Localizzazioni 2.733 dati Registro Imprese Il settore tessileabbigliamento della provincia
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliCisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.
Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore
DettagliSoftware. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/
Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software
DettagliSOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale
SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliPROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it
PROTEGGERE LE PERSONE Analisi trimestrale sugli attacchi altamente mirati Estate 2018 proofpoint.com/it Proteggere le persone: Un analisi trimestrale sugli attacchi altamente mirati estate 2018 2 La maggior
DettagliID: CERT-PA-B Data: 09/12/2015
Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliNOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliCommercio estero e attività internazionali delle imprese 2014
Commercio estero e attività internazionali delle imprese 2014 L'edizione 2014 dell'annuario statistico realizzato dall'istat e l'ice fornisce un quadro aggiornato sulla struttura e la dinamica dell'interscambio
DettagliAdvanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)
Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica
DettagliI dati dell export piemontese di prodotti alimentari
I dati dell export piemontese di prodotti alimentari 1 L industria alimentare piemontese in cifre (industria alimentare e delle bevande) n.4.229 imprese, 4.755 localizzazioni di impresa (dati Censimento
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliLe parole del cyber. Bring YQur Own Device (BYOD). Insieme di policy interne ad un'organizzazione,
113 Le parole del cyber O-day. Qualsiasi vulnerabilità non nota e relativo attacco informatico che la sfrutta. Advanced Persistent Threat (APT). Minaccia consistente in un attacco mirato, volto ad installare
DettagliLA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo
DettagliDEFENDE HOSTED EXCHANGE:
Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted
Dettagli