Visualizza tutte le pubblicazioni

Filtra contenuto:

Nascondi le pubblicazioni in inglese

McAfee Labs Threat Report Septemer 2018 (Inglese)

This infographic highlights key trends and statistics from the McAfee Labs Threats Report, September 2018, including cryptocurrency mining, billing fraud campaigns and the latest threats.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

McAfee Labs Threats Report September 2018 (Inglese)

In Q2 2018, cybercriminals continue to go where the money is—from coin mining to billing fraud campaigns—and evolve and refine their tactics to defraud unsuspecting victims.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Report sulle minacce alla blockchain

Questo report approfondito copre gli attuali problemi di sicurezza e alcuni specifici casi riscontrati nelle implementazioni della tecnologia blockchain, fra cui tecniche, obiettivi e malware utilizzati dai malintenzionati per gli attacchi.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Report McAfee Labs sulle minacce: giugno 2018

Il Report McAfee Labs sulle minacce di giugno 2018 esamina la crescita e le tendenze del nuovo malware, ransomware e altre minacce nel primo trimestre 2018. Il report mette in luce le mutevoli tecniche di attacco, l'estrazione di criptovalute e gli attacchi multisettore.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (BTC) (Inglese)

Download the BTCWare threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Cerber) (Inglese)

Download the Cerber threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Cryptomix) (Inglese)

Download the CryptoMix threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Fakeglobe) (Inglese)

Download the Fake Globe threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Gradcrab) (Inglese)

Download the GradCrab threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Killdisk) (Inglese)

Download the KillDisk-Dimens threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Locky) (Inglese)

Download the Locky threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Magniber) (Inglese)

Download the Magniber threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Samsa) (Inglese)

Download the SamSa threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Threat Analysis Report (Spora) (Inglese)

Download the Spora threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Report McAfee Labs sulle minacce: marzo 2018

Il Report McAfee Labs sulle minacce: marzo 2018 evidenzia le notizie e le statistiche raccolte dai gruppi McAfee® Advanced Threat Research e McAfee Labs nel quarto trimestre del 2017. Il focus per questo trimestre è sul malware PowerShell, il mining delle criptovalute e i crescenti attacchi che prendono di mira il settore sanitario.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research

Report sulle minacce di McAfee Labs: dicembre 2017

McAfee Labs riporta una crescita di malware (57,5 milioni nuovi esempi), malware mobile (in aumento del 60%), ransomware (in aumento del 36%), attacchi supportati da PowerShell (in aumento del 119%) e altre minacce nel terzo trimestre rispetto al secondo trimestre.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

2018 Threats Predictions (Inglese)

Learn about our threats predictions for 2018.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Report sulle minacce McAfee Labs: Settembre 2017

McAfee Labs researchers examine the WannaCry and Petya malware attacks, offer advice to threat hunters searching for indicators of compromise, and dig into script-based malware.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Report trimestrale McAfee Labs sulle minacce - Settembre 2017

I ricercatori di McAfee Labs prendono in esame gli attacchi malware WannaCry e Petya, offrono consigli ai cacciatori di minacce in merito agli indicatori di violazione e approfondiscono il malware basato sugli script.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research

Protezione da WannaCry e Petya

Leggi le policy e procedure consigliate e come i prodotti McAfee possono proteggere sistemi e reti da WannaCry e Petya.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Protezione dal malware basato sugli script

Consulta le nostre policy e procedure consigliate e come i nostri prodotti possono proteggere dal codice basato su script negli attacchi malware.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Report trimestrale McAfee Labs sulle minacce Giugno 2017

I ricercatori di McAfee Labs prendono in esame: le più efficaci tecniche di evasione usate dal malware passato, presente e futuro; l’uso della steganografia digitale nel malware; Fareit, il più famoso ladro di password.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Protezione dal malware evasivo

Policy e procedure consigliate e come le soluzioni McAfee possono combattere le minacce moderne più evasive.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Report trimestrale McAfee Labs sulle minacce Giugno 2017

I ricercatori di McAfee Labs prendono in esame: le più efficaci tecniche di evasione usate dal malware passato, presente e futuro; l’uso della steganografia digitale nel malware; Fareit, il più famoso ladro di password.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research

Protezione dalle nuove minacce steganografiche - Documentazione

Policy e procedure consigliate e come le soluzioni McAfee possono proteggere dal codice steganografico negli attacchi malware.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Protezione contro i password stealer

Policy e procedure consigliate e come le soluzioni McAfee possono proteggere sistemi e reti dai password stealer.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Infographic: McAfee Labs Threats Report June 2016 (Inglese)

This infographic highlights some of the trends in the June 2016 McAfee Labs Threats Report.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Infographic: Threat Report April 2017 Key Findings (Inglese)

See a visual representation of our researchers’ key findings from the April 2017 report.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Report trimestrale McAfee Labs sulle minacce: Aprile 2017

McAfee Labs indaga il malware botnet Mirai che è stato responsabile del più grave attacco DDoS del 2016, descrive il contesto e le ragioni per condividere le informazioni sulle minacce, infine presenta le statistiche sulle minacce informatiche del quarto trimestre 2016.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Salvaguardare i dispositivi IoT per proteggersi dagli attacchi

Intel Security spiega come proteggere i dispositivi IoT e come i prodotti di Intel Security possono salvaguardare sistemi e reti da attacchi attraverso i dispositivi IoT.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Targeted Ransomware: No Longer a Future Threat (Inglese)

In a new campaign of targeted ransomware attacks, hackers gained persistent access to the victims' networks through vulnerability exploitation and spread their access to any connected systems that they could.

Argomenti: Advanced Threat Research
advanced-threat-research,report

Infographic: McAfee Labs Quarterly Threat Report December 2016 (Inglese)

McAfee commissioned a primary research study to gain a deeper understanding of the ways in which enterprises are using security operations centers, how they have changed over time, and what they will look like in the future. The second Key Topic summarizes the year in ransomware. Not only was there a huge jump in the number of ransomware attacks in 2016 but we saw significant technical advancements, too. We detail some of those advancements in this story. Finally, the third Key Topic digs into Trojans that infect legitimate code and hide out, hoping to go unnoticed as long as possible to maximize payouts. We show how attackers are creating long-lasting, fully undetectable malware.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Report trimestrale McAfee Labs sulle minacce Dicembre 2016

Intel Security ha commissionato una ricerca fondamentale per capire meglio i modi in cui le grandi imprese usano i centri delle operazioni di sicurezza, come sono cambiati nel corso del tempo e che aspetto avranno in futuro. Il secondo Argomento Principale riepiloga l’anno per quanto riguarda il ransomware. Nel 2016 non solo c’è stato il balzo in avanti del numero di attacchi di ransomware, ma abbiamo anche osservato un significativo avanzamento dal punto di vista tecnico, che tratteremo in dettaglio nell’articolo. Infine, il terzo Argomento Principale prende in esame i trojan che infettano il codice legittimo per poi nascondersi, al fine di passare inosservati il più a lungo possibile per massimizzare il rendimento. Mostriamo in che modo gli autori degli attacchi stanno creando un malware totalmente non rilevabile e che perdura a lungo.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Building & Maintaining a Business Continuity Program (Inglese)

Business continuity planning is a critical function that involves many different personnel and departments over multiple phases. As with many business continuity programs, an iterative process is most effective in developing a refined set of procedures and plans.

Argomenti: Foundstone Services
foundstone-services,white-paper

Allarme sanitario: Gli attacchi informatici stanno prendendo di mira il settore della sanità

Our researchers investigate the theft of and marketplace for stolen personal health information and biopharmaceutical intellectual property.

Argomenti: McAfee Labs
mcafee-labs,report

Report sulle minacce McAfee Labs: Settembre 2016

McAfee Labs researchers analyze survey data to gain a deeper understanding of data theft, investigate Q1/Q2 ransomware attacks on hospitals, and discuss the practical application of machine learning in cybersecurity.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Infographic: Threat Report Key Findings (Inglese)

See a visual representation of our researchers’ key findings from the September 2016 report.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Previeni le fughe dei dati dalla tua azienda

Scopri come i nostri prodotti di sicurezza possono proteggerti dalla perdita di dati.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Proteggere i sistemi sanitari dal ransomware

Scopri le policy, le procedure e le impostazioni del prodotto che possono proteggere i sistemi di assistenza sanitaria contro il ransomware.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Proteggersi da Pinkslipbot

W32/Pinkslipbot, una famiglia di malware che si propaga automaticamente, sottrae dati personali e finanziari alle vittime, permette il controllo completo dei sistemi infetti e può diffondersi su altri sistemi nello stesso ambiente. Scopri come proteggere i tuoi sistemi da questa minaccia dannosa.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Report McAfee Labs sulle minacce: Giugno 2016

McAfee Labs researchers investigate mobile app collusion, explain the current state of cryptographic algorithms, and provide an in-depth look at the Pinkslipbot Trojan.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

Tutela contro le app mobili colluse

Le app mobile colluse installate sullo stesso dispositivo possono scambiarsi informazioni e perpetrare attività dannose. Scopri come proteggere i dispositivi mobile contro il furto di dati.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

Report McAfee Labs sulle minacce: Marzo 2016

McAfee Labs’ quarterly analysis of key threat topics and trends.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,report

McAfee Labs Threats Report: March 2016 (Inglese)

This infographic highlights some of the trends in the March 2016 McAfee Labs Threats Report.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,infographic

Bloccare i trojan backdoor

Il Trojan Adwind che viene indirizzato tipicamente è incluso in un allegato di posta oppure apre un documento Microsoft Word infetto. Scopri come i prodotti McAfee possono proteggere contro i Trojan backdoor come Adwind.

Argomenti: McAfee Labs,Threat Research
mcafee-labs,threat-research,solution-brief

The Hidden Data Economy (Inglese)

The marketplace for stolen digital information

Argomenti: McAfee Labs
mcafee-labs,report

Secure Coding for Android Applications (Inglese)

More than one billion Android devices have been activated to date, and it’s estimate that 1.4 million devices are activated per day. The rapidly increasing popularity of this mobile OS demands that developers understand how to create secure Android applications. This white paper focuses on secure coding practices for Android applications.

Argomenti: Foundstone Services
foundstone-services,white-paper

Foundstone Services Targeted Malware Threat Assessment 360 (Inglese)

Foundstone Services — part of McAfee Professional Services — offers Targeted Malware Threat Assessment 360, so your security organization can discover and respond to advanced threats that go beyond your current security monitoring tools.

Argomenti: Foundstone Services
foundstone-services,data-sheet

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (Inglese)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Argomenti: Foundstone Services
foundstone-services,white-paper

A Pentester's Guide to Hacking ActiveMQ-Based JMS Applications (Inglese)

Enterprise messaging systems (EMS) are highly reliable, flexible, and scalable systems that allow asynchronous message processing between two or more applications. This paper provides guidance on penetration testing techniques to assess the security of ActiveMQ-based EMS written using the Java Message Service API.

Argomenti: Foundstone Services
foundstone-services,white-paper