Aziende

search close
  • Soluzioni
    • Per obiettivo
      • Per obiettivo
        • Per obiettivo
          Ulteriori informazioni
      • Comprensione, prioritizzazione e mitigazione del rischio
        • Comprensione, prioritizzazione e mitigazione del rischio

          Migliora la tua condizione di rischio con la gestione della superficie di attacco

          Ulteriori informazioni
      • Protezione delle app native per il cloud
        • Protezione delle app native per il cloud

          La sicurezza che consente di ottenere risultati di business

          Ulteriori informazioni
      • Proteggi il tuo cloud ibrido
        • Proteggi il tuo mondo ibrido e multi cloud

          Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza

          Ulteriori informazioni
      • Protezione della forza lavoro senza confini
        • Protezione della forza lavoro senza confini

          Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo

          Ulteriori informazioni
      • Elimina i punti ciechi della rete
        • Elimina i punti ciechi della rete

          Proteggi gli utenti e le operazioni chiave in tutto l'ambiente

          Ulteriori informazioni
      • Ulteriori informazioni Rispondi più velocemente.
        • Ulteriori informazioni Rispondi più velocemente.

          Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust.

          Ulteriori informazioni
      • Espandi il tuo team
        • Espandi il tuo team. Rispondi in modo agile alle minacce

          Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti

          Ulteriori informazioni
    • Per ruolo
      • Per ruolo
        • Per ruolo
          Ulteriori informazioni
      • CISO
        • CISO

          Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity

          Ulteriori informazioni
      • SOC Manager
        • SOC Manager

          Aumenta la visibilità, agisci più velocemente

          Ulteriori informazioni
      • Responsabile delle infrastrutture
        • Responsabile delle infrastrutture

          Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace

          Ulteriori informazioni
      • Architetto e sviluppatore in cloud
        • Architetto e sviluppatore in cloud

          Garantisci che il codice venga eseguito solo come previsto

          Ulteriori informazioni
      • Cloud Security Ops
        • Cloud Security Ops

          Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud

          Ulteriori informazioni
    • Per settore
      • Per settore
        • Per settore
          Ulteriori informazioni
      • Settore sanitario
        • Settore sanitario

          Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative

          Ulteriori informazioni
      • Produzione industriale
        • Produzione industriale

          Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate

          Ulteriori informazioni
      • Petrolio e gas
        • Petrolio e gas

          Sicurezza di ICS/OT per il settore del petrolio e gas

          Ulteriori informazioni
      • Aziende di produzione elettrica
        • Aziende di produzione elettrica

          Sicurezza ICS/OT per il settore energetico

          Ulteriori informazioni
      • Settore automobilistico
        • Settore automobilistico
          Ulteriori informazioni
      • Reti 5G
        • Reti 5G
          Ulteriori informazioni
  • Piattaforma
    • Piattaforma Vision One
      • Trend Vision One
        La nostra piattaforma unificata

        Collega la protezione dalle minacce e la gestione del rischio informatico

        Ulteriori informazioni
    • Attack Surface Management
      • Attack Surface Management

        Rendi operativa una strategia Zero Trust

        Ulteriori informazioni
    • XDR (Rilevamento e risposta estesi)
      • XDR (Rilevamento e risposta estesi)

        Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

        Ulteriori informazioni
    • Endpoint Security
      • Endpoint Security
        • Panoramica su Endpoint Security

          Difesa dell'endpoint durante ogni fase di un attacco

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud

          Ulteriori informazioni
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Panoramica sulla sicurezza del cloud

          La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende.

          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP

          Ulteriori informazioni
      • Gestione della sicurezza del cloud
        • Gestione della sicurezza del cloud

          Sfrutta la visibilità completa e il ripristino rapido

          Ulteriori informazioni
      • Container Security
        • Container Security

          Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container

          Ulteriori informazioni
      • File Storage Security
        • File Storage Security

          Sicurezza per servizi di archiviazione file/object sul cloud che sfrutta architetture applicative cloud-native

          Ulteriori informazioni
      • Endpoint Security
        • Endpoint Security

          Difesa dell'endpoint in ogni fase

          Ulteriori informazioni
      • Sicurezza della rete
        • Sicurezza della rete

          Rilevamento, protezione e arresto delle minacce cyber avanzati per la sicurezza di rete cloud-native per gli ambienti single e multi-cloud.

          Ulteriori informazioni
      • Open Source Security
        • Open Source Security

          Visibilità e monitoraggio delle vulnerabilità del software open source per SecOps

          Ulteriori informazioni
      • Visibilità sul cloud
        • Visibilità sul cloud

          Quando l’azienda procede allo spostamento di dati e applicazioni nel cloud e alla trasformazione dell'infrastruttura IT, è fondamentale mitigare i rischi senza rallentare l'attività.

          Ulteriori informazioni
    • Sicurezza della rete
      • Sicurezza della rete
        • Panoramica della sicurezza di rete

          Estendi la potenza di XDR con rilevamento e risposta sulla rete

          Ulteriori informazioni
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete

          Ulteriori informazioni
      • Sistemi di rilevamento delle violazioni (BDS)
        • Sistemi di rilevamento delle violazioni (BDS)

          Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali

          Ulteriori informazioni
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio

          Ulteriori informazioni
      • Sicurezza OT e ICS
        • Sicurezza OT e ICS
          Ulteriori informazioni
      • Industrial Network Security
        • Industrial Network Security
          Ulteriori informazioni
    • Email Security
      • Email Security

        Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda

        Ulteriori informazioni
    • Mobile Security
      • Mobile Security

        Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili

        Ulteriori informazioni
    • Informazioni sulle minacce
      • Informazioni sulle minacce

        Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la prevenzione e l’analisi continua delle minacce

        Ulteriori informazioni
    • Sicurezza per le piccole e medie imprese
      • Sicurezza per le piccole e medie imprese

        Una soluzione “set-it-and-forget-it” con protezione completa per fermare le minacce

        Ulteriori informazioni
    • Tutti i prodotti, i servizi e le versioni di prova
      • Tutti i prodotti, i servizi e le versioni di prova
        Ulteriori informazioni
  • Ricerca
    • Ricerca
      • Ricerca
        • Ricerca
          Ulteriori informazioni
      • Informazioni sulla nostra ricerca
        • Informazioni sulla nostra ricerca
          Ulteriori informazioni
      • Ricerca, novità e prospettive
        • Ricerca, novità e prospettive
          Ulteriori informazioni
      • Ricerca e analisi
        • Ricerca e analisi
          Ulteriori informazioni
      • Blog
        • Blog
          Ulteriori informazioni
      • Informazioni sulla sicurezza
        • Informazioni sulla sicurezza
          Ulteriori informazioni
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Ulteriori informazioni
  • Servizi
    • I nostri servizi
      • I nostri servizi
        • I nostri servizi
          Ulteriori informazioni
      • Pacchetti di servizi
        • Pacchetti di servizi

          Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365

          Ulteriori informazioni
      • Managed XDR
        • Managed XDR

          Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti.

          Ulteriori informazioni
      • Servizi di assistenza
        • Servizi di assistenza
          Ulteriori informazioni
      • Risposta agli incidenti
        • Risposta agli incidenti

          I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti.

          Ulteriori informazioni
  • Partner
    • Partner di canale
      • Partner di canale
        • Panoramica dei partner del canale

          Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato

          Ulteriori informazioni
      • Provider di servizi di sicurezza gestiti
        • Provider di servizi di sicurezza gestiti

          Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore

          Ulteriori informazioni
      • Provider di servizi gestiti
        • Provider di servizi gestiti

          Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti

          Ulteriori informazioni
      • Cloud Service Provider
        • Cloud Service Provider

          Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di mercato, indipendentemente dalla piattaforma utilizzata

          Ulteriori informazioni
      • Servizi professionali
        • Servizi professionali

          Aumenta le entrate grazie alla sicurezza leader nel settore

          Ulteriori informazioni
      • Rivenditori
        • Rivenditori

          Scopri le possibilità

          Ulteriori informazioni
      • Marketplace
        • Marketplace
          Ulteriori informazioni
      • Integratori di sistemi
        • Integratori di sistemi
          Ulteriori informazioni
    • Alliance Partners
      • Alliance Partners
        • Panoramica sull’Alliance

          Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore

          Ulteriori informazioni
      • Partner Technology Alliance
        • Partner Technology Alliance
          Ulteriori informazioni
      • I nostri partner Alliance
        • I nostri partner Alliance
          Ulteriori informazioni
    • Strumenti per i partner
      • Strumenti per i partner
        • Strumenti per i partner
          Ulteriori informazioni
      • Accesso per i partner
        • Accesso per i partner
          Accesso
      • Formazione e certificazione
        • Formazione e certificazione
          Ulteriori informazioni
      • Successi del partner
        • Successi del partner
          Ulteriori informazioni
      • Distributori
        • Distributori
          Ulteriori informazioni
      • Trova un partner
        • Trova un partner
          Ulteriori informazioni
  • Azienda
    • Perché Trend Micro
      • Perché Trend Micro
        • Perché Trend Micro
          Ulteriori informazioni
      • La differenza di Trend Micro
        • La differenza di Trend Micro
          Ulteriori informazioni
      • Testimonianze dei clienti
        • Testimonianze dei clienti
          Ulteriori informazioni
      • Riconoscimenti di settore
        • Riconoscimenti di settore
          Ulteriori informazioni
      • Alleanze strategiche
        • Alleanze strategiche
          Ulteriori informazioni
    • Su di noi
      • Su di noi
        • Su di noi
          Ulteriori informazioni
      • Trust Center
        • Trust Center
          Ulteriori informazioni
      • Cronologia
        • Cronologia
          Ulteriori informazioni
      • Diversity, equity e inclusione
        • Diversity, equity e inclusione
          Ulteriori informazioni
      • Responsabilità sociale dell’azienda
        • Responsabilità sociale dell’azienda
          Ulteriori informazioni
      • Leadership
        • Leadership
          Ulteriori informazioni
      • Esperti di sicurezza
        • Esperti di sicurezza
          Ulteriori informazioni
      • Formazione sulla sicurezza di Internet e la cybersecurity
        • Formazione sulla sicurezza di Internet e la cybersecurity
          Ulteriori informazioni
      • Informazioni legali
        • Informazioni legali
          Ulteriori informazioni
    • Mettiti in contatto con noi
      • Mettiti in contatto con noi
        • Mettiti in contatto con noi
          Ulteriori informazioni
      • Notizie
        • Notizie
          Ulteriori informazioni
      • Eventi
        • Eventi
          Ulteriori informazioni
      • Lavora con noi
        • Lavora con noi
          Ulteriori informazioni
      • Webinar
        • Webinar
          Ulteriori informazioni
  • Versioni di prova gratuite
  • Contatti
Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
Assistenza
  • Business Support Portal
  • Aiuto contro virus e minacce
  • Rinnovi e registrazione
  • Formazione e certificazione
  • Contatta il supporto
  • Trova un partner per l'assistenza
Risorse
  • Indice di rischio informatico/valutazione
  • Centro risorse CISO
  • Centro risorse DevOps
  • Che cos'è?
  • Enciclopedia delle minacce
  • Valutazione dello stato di salute del cloud
  • Cyber Insurance
  • Glossario dei termini
  • Webinar
Accedi
  • Assistenza
  • Portale Partner
  • Cloud One
  • Attivazione e gestione dei prodotti
  • Affiliato
arrow_back
search
close
  • Informazioni sulla sicurezza
  • Malware

Malware

PREVIOUS
NEXT
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • Know the Symptoms: Protect Your Devices While Working From Home

    22 aprile 2020
    Is your work-from-home set up secure? Here are a few signs to know if your devices have been hacked or infected with malware.
    Leggi l'articolo   
  • Review, Refocus, and Recalibrate: The 2019 Mobile Threat Landscape

    25 marzo 2020
    In 2019, cybercriminals looked at the malicious mobile routines that worked in the past and adjusted these to make them more sophisticated, persistent, and profitable online and offline.
    Leggi l'articolo   
  • PowerGhost Spreads Beyond Windows Devices, Haunts Linux Machines

    24 febbraio 2020
    The detected PowerGhost variant can remove anti-malware products, maintain persistence, and drop other components.
    Leggi l'articolo   
  • Emotet Now Spreads via Wi-Fi

    13 febbraio 2020
    Before, the Emotet malware mostly spread through spam campaigns. Now, it can also propagate via Wi-Fi.
    Leggi l'articolo   
  • Trickbot, Emotet Use Text About Trump to Evade Detection

    07 febbraio 2020
    Trickbot and Emotet were concealed by using text from articles about #Trump and placing them in the file metadata.
    Leggi l'articolo   
  • SORA and UNSTABLE: 2 Mirai Variants Target Video Surveillance Storage Systems

    05 febbraio 2020
    Vulnerable video surveillance storage systems are exploited by the two Mirai variants, SORA and UNSTABLE.
    Leggi l'articolo   
  • SORA and UNSTABLE: 2 Mirai Variants Target Video Surveillance Storage Systems

    05 febbraio 2020
    Vulnerable video surveillance storage systems are exploited by the two Mirai variants, SORA and UNSTABLE.
    Leggi l'articolo   
  • Emotet Uses Coronavirus Scare in Latest Campaign, Targets Japan

    31 gennaio 2020
    Cybercriminals used the 2019-nCoV scare to trick people into downloading email attachments that carry the Emotet malware.
    Leggi l'articolo   
  • Mobile Banking Trojan FakeToken Resurfaces, Sends Offensive Messages Overseas from Victims’ Accounts

    16 gennaio 2020
    An updated version of mobile malware FakeToken was found sending massive numbers of offensive messages to foreign countries.
    Leggi l'articolo   
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Prova gratuitamente i nostri servizi per 30 giorni

  • Inizia la prova gratuita oggi stesso

Risorse

  • Blog
  • Notizie
  • Rapporti sulle minacce
  • Centro risorse DevOps
  • Centro risorse CISO
  • Trova un partner

Assistenza

  • Business Support Portal
  • Contatti
  • Download
  • Versioni di prova gratuite

Informazioni su Trend

  • su di noi
  • Lavora con noi
  • Sedi
  • Prossimi eventi
  • Trust Center

Seleziona un Paese/regione

✕

America

  • Stati Uniti
  • Brasile
  • Canada
  • Messico

Medio Oriente e Africa

  • Sudafrica
  • Medio Oriente e Nord Africa

Europa

  • België (Belgio)
  • Česká Republika (Repubblica Ceca)
  • Danmark (Danimarca)
  • Germania, Austria, Svizzera
  • España (Spagna)
  • France (Francia)
  • Ireland (Irlanda)
  • Italia
  • Nederland (Paesi Bassi)
  • Norge (Norvegia)
  • Polska (Polonia)
  • Suomi (Finlandia)
  • Svezia
  • Turchia
  • United Kingdom (Regno Unito)

Asia e Pacifico

  • Australia
  • Центральная Азия (Asia Centrale)
  • Hong Kong (Inglese)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Giappone)
  • 대한민국 (Corea del Sud)
  • Malaysia
  • Монголия (Mongolia) e рузия (Georgia)
  • Nuova Zelanda
  • Filippine
  • Singapore
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • Việt Nam (Vietnam)

Privacy | Informazioni legali | Mappa del sito

Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati