Che cos’è il Centro minacce?

Il Centro minacce è il punto di riferimento informativo sulle minacce gestito da McAfee. È questo il luogo in cui potrai trovare informazioni dettagliate sulle principali minacce alla sicurezza informatica, curate continuamente nella nostra dashboard sul panorama delle minacce, eseguire ricerche nel nostro database McAfee Global Threat Intelligence che raccoglie dati su tutte le minacce alla sicurezza note, consultare rapporti approfonditi delle ricerche in materie di minacce, accedere a strumenti gratuiti per la sicurezza e fornire feedback sulle minacce.

Previsioni sulle minacce per il 2020

Scopri le nostre previsioni su ransomware, deepfakes, cloud e altre tendenze delle minacce per il 2020.

Leggi il report

Report, agosto 2019

Questa edizione evidenzia le ricerche approfondite e le tendenze delle minacce durante il primo trimestre del 2019.

Leggi il report

Operazione Sharpshooter

Scopri di più sulla nuova campagna globale rivolta alle aziende nei settori finanziario, energetico, nucleare e della difesa.

Leggi il report

Risorse

Consapevolezza della sicurezza

Scopri le definizioni e le funzionalità delle principali tecnologie di sicurezza informatica.

Ulteriori informazioni

Può essere violato? Serie 3

Chiavi con telecomando, webcam, Wi-Fi pubblico ... Scopri tutti questi punti vulnerabili insospettati durante la nuova stagione dei nostri podcast.

Iscriviti al podcast

Strumenti gratuiti per la sicurezza

McAfee offre strumenti gratuiti per il rilevamento delle minacce, la decrittografia e la rimozione del malware.

Scarica

Le 10 principali minacce alla sicurezza informatica

Scopri le ultime notizie sulle principali minacce alla sicurezza informatica. Tali minacce alla sicurezza sono state identificate e analizzate dal nostro team di ricerca, che le ha classificate fra le più pericolose nello scenario odierno. Tra di esse si annoverano minacce alla sicurezza della rete, alla sicurezza delle informazioni e molto altro ancora. Fai clic su una minaccia specifica per ottenere ulteriori informazioni su come proteggere al meglio la tua azienda.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-campaigns

Emissary Panda, also known as APT27 and Lucky Mouse, targeted entities with the ZxShell remote acces...

icon-campaigns

The APT34 threat group, also known as OilRig or Helix Kitten, are suspected to have targeted compani...

icon-campaigns

50 domains with ties to the Thallium threat group, also known as APT37 and Reaper, were taken offlin...

icon-vulnerbility

A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve ...

icon-vulnerbility

An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core...

icon-vulnerbility

A memory corruption vulnerability has been discovered in the Microsoft Internet Explorer Scripting E...

icon-vulnerbility

A zero-day vulnerability has been discovered in Mozilla Firefox. The critical flaw is due to a type ...