02/05/2023
17:59

TG Soft sarà presente come sponsor all'11a edizione della Cyber Crime Conference 2023 (RM) 11-12 maggio, evento organizzato da ICT Security Magazine.


Vi aspettiamo a Roma c/o l'Auditorium della Tecnica, per presentarvi le tecnologie integrate in Vir.IT eXplorer PRO per difendersi dai malware e ransomware crypto-malware.

TG Soft Cyber Secuirity Specialist è lieta di annunciare che quest'anno sarà presente con un suo stand presso l'evento "Cyber Crime Conference 2023" nei giorni di
  • giovedì 11 maggio;
  • venerdì 12 maggio.
L'evento organizzato da ICT security Magazine si terrà presso l'Auditorium della Tecnica di Roma in Viale Umberto Tupini 65, facilmente raggiungibile sia con i mezzi pubblici (treno e metropolitana dalle principali stazioni ferroviarie di Roma) sia in macchina con disponibilità di parcheggi. 
 
Nelle 2 giornate in programma, esperti e aziende leader nel mondo della cyber security si incontreranno per discutere sull’attuale evoluzione del crimine informatico, con particolare riferimento alla situazione italiana nello scenario globale, sia dal punto di vista delle minacce e delle soluzioni per difendersi, sia dal punto di vista normativo. La seconda giornata verterà sulle ripercussioni dell’attuale conflitto russo-ucraino e al conseguente proliferare di crimini informatici State-Sponsored.

INDICE

Scoprite i nostri prodotti/servizi
  • Vir.IT eXplorer PRO
  • Vir.IT Mobile Security PRO
  • Malware Analysis
  • IR Incident Response
  • Cyber Threat-Intelligence & Cyber Threat Hunting
  • Verifiche di compromissione
  • Remediation / Bonifica
  • Test di Resilienza da attacchi Ransomware di cifratura
  • EDR Endpoint Detection & Response
  • Security Operation Center (SOC)
  • HAVEiBeenEMOTET
  • Vulnerability Assessment
  • Penetration test
  • Red teaming / purple teaming
  • Adversary emulation / simulazione APT
  • DFIR – Digital Forensics & Incident Response
Vi aspettiamo al nostro stand - prenota il tuo posto per la DEMO!

Prova Vir.IT eXplorer Lite per Windows® SERVER / Client

Prova VirIT Mobile Security per Android™

 

L’evento gratuito è aperto a tutti gli appassionati, professionisti, esperti, responsabili IT, tecnici di aziende di Informatica e Sicurezza IT e a tutti gli interessati ad approfondire l’evoluzione del Cyber Crime.
Per avere maggiori informazioni su come organizzarVi per visitare l'evento espositivo, consultate la pagina Cyber Crime Conference 2023.

TG Soft Cyber Secuirty Specialist sponsor dell'11a edizione della Cyber Cryme Conference 2023

TG Soft Cyber Security Specialist è leader nella produzione, distribuzione e commercializzazione di software di Cyber-Security, con tecnologie proprietarie 100 x 100 sviluppate in Italia, con oltre 30 anni di attività e di ricerca di virus & malware informatici di nuova generazione che vengono analizzati dal Centro Ricerche AntiMalware (CRAM) di TG Soft.
Saremo presenti per illustrare le nostre
tecnologie proprietarie, le attività e i servizi consulenziali di Cyber Security, resi disponibili sul territorio nazionale anche in partnership con MENTAT, ed aiutare le azienda ad implementare le migliori strategie/soluzioni di difesa contro le minacce informatiche.

Clicca quì per scoprire i prodotti che verranno presentati alla Cyber Crime Conference 2023 da TG Soft
MENTAT Solution Partner di TG Soft Servizi di Cyber Security

                      

Scoprite i nostri prodotti

Passando al nostro stand, se vorrete, vi presenteremo le soluzioni offerte da TG Soft Cyber Security Specialist, oltre alle attività e ai servizi consulenziali, resi disponibili sul territorio nazionale anche in partnership con MENTAT. Le analisi e le attività di Incident Response in ambito Cyber Security necessitano di personale altamente qualificato e con competenze consolidate pluri-decennali in tali ambiti, in grado di intervenire con il background necessario per supportarvi al meglio in caso di attacco informatico alla Vostra infrastruttura IT.


Le soluzioni di protezione in tempo reale

TG Soft Cyber Security Specialist dal 1992 sviluppa, distribuisce e commercializza i seguenti software di Cyber-Security Made in ITALY, per la protezione di privati e aziende dalle minacce informatiche:
  1. Vir.IT eXplorer PRO AntiVirus, AntiSpyware, AntiMalware per Windows® che, dal 2015, integra tecnologie PROPRIETARIE AntiRansomware protezione Crypto Malware estremamente efficaci ed efficienti in grado di bloccare nella fase iniziale dell’attacco il/i processo/i di cifratura.
  2. VirIT Mobile Security PRO l'AntiMalware ITALIANO per i dispositivi mobile con S.O. Android™.
Logo Vir.IT eXplorer PRO

Vir.IT Mobile Security l'AntiMalware di TG Soft per Android(TM)

Caratteristiche tecniche del software Vir.IT eXplorer PRO:

AntiRansomware Protezione Crypto-Malware
Tecnologie AntiRansomware protezione Crypto-Malware
Tecnologie proprietarie di Vir.IT eXplorer PRO che grazie all'approccio euristico-comportamentale sono in grado di bloccare nella fase iniziale dell'attacco la cifratura dei file di dati salvando, mediamente, non meno del 99,63% dei file di PC e SERVER. Scopri di più
Vir.IT Safe Browser
Vir.IT SAFE Browser
Tecnologia integrata in Vir.IT Security Monitor che permette di segnalare eventuali tentativi di frodi informatiche, come il furto di credenziali dell’Home Banking ma non solo....
Vir.IT Backup
Vir.IT BackUp
Sistema di backup specificatamente progettato ed integrato nella suite Vir.IT eXplorer PRO che, oltre a creare copie di sicurezza dei propri file di dati più preziosi in modo automatizzato, li preserva dalla cifratura da parte delle famiglie/tipologie di Crypto-Malware ad oggi note, come anche da famiglie/tipologie di nuova generazione. Scopri di più
Vir.IT Controllo Genitori
Vir.IT Controllo Genitori
Strumento integrato in Vir.IT Security Monitor utilizzabile sia in ambito privato, che in quello aziendale, e che permette di impostare dei limiti di accesso al web (tramite l'approccio White-List o Black-List) al fine di proteggere i minori e/o di impostare delle policy per la navigazione in azienda.
Vir.IT Console SERVER / Client 3.0
Vir.IT Console SERVER / Client 3.0 Nuove funzionalità che lo rendono ancora più "enterprise", come la Gestione Gruppi che semplifica l'amministrazione dei PC e dà la possibilità di modificare ed applicare le opzioni di Vir.IT eXplorer PRO e Vir.IT Security Monitor per interi gruppi di Client. Inoltre Report Client permette di generare un report contenente diverse informazioni sullo stato di protezione di tutti i client: indica se Windows® ed altri software sono aggiornati, se ci sono programmi di teleassistenza attivi come servizi o se vi sono altri tipi di vulnerabilità, che è possibile automatizzare con l'invio del report automatico via email.
Servizio di supporto tecnico da remoto in lingua ITALIANA
Servizio di supporto TECNICO e da REMOTO
Servizio di Assistenza e supporto tecnico, erogato dal team di ricercatori ed analisti di TG Soft a garanzia di competenza e professionalità. Per i clienti di Vir.IT eXplorer PRO il servizio di assistenza da remoto (e-mail, telefonico o teleassistenza) è compreso per il periodo di validità della licenza.

Vir.IT eXplorer PRO
è un PRODOTTO CERTIFICATO a livello internazionale da alcuni dei più noti enti certificatori indipendenti.

Vir.IT eXplorer PRO dal 2016 Certificato VB100
Vir.IT eXplorer PRO certificato dal 2012
Vir.IT eXplorer PRO certificato dal 2019
Vir.IT eXplorer PRO certificato dal 2016


Advanced Cyber Security Services from TG Soft

Ogni giorno le aziende e privati subiscono attacchi informatici legati al Cyber-Spionaggio con l’obiettivo di carpire i dati personali e/o di accesso a prodotti/servizi aziendali, come anche attacchi Cyber-Estorsivi (Ransomware ed esfiltrazione di dati personali o aziendali).

La cifratura di dati con richieste di riscatto, l’esfiltrazione dati, il furto di informazioni riservate, sono tra le principali minacce che colpiscono società ed enti pubblici in Italia. Gli attacchi informatici sono in costante aumento e la loro complessità ed offuscamento cresce giorno dopo giorno rendendo sempre più difficile la loro individuazione.

Clicca quì per scoprire i prodotti che verranno presentati alla Cyber Crime Conference 2023 da TG Soft Dotarsi di un sistema di protezione in tempo reale in grado di riconoscere e bloccare le minacce informatiche è fondamentale, questo è possibile anche grazie alle tecnologie euristico-comportamentali già citate, inoltre TG Soft offre attività consulenziali di analisi in ambito Cyber-Security che necessitano di personale esperto con consolidati e provati skills in tali ambiti per procedere alla bonifica dell’infrastruttura informatica attraverso le seguenti attività/servizi:
 
Malware Analysis Analisi di attacchi informatici di Cyber spionaggio (intrusioni informatiche attraverso virus, spyware, malware, password stealer, ransomware etc.).

IR Incident Response attività volte a spiegare come sia avvenuto l’attacco informatico, in particolare un attacco Ransomware, individuando la natura dell’attacco, la porta di ingresso e gli obbiettivi dell’attaccante (scopo ricattatorio, spionaggio industriale, etc…). L’obiettivo dell’attività di IR è quello di minimizzare i danni, mitigando l’azione in atto e favorendo il ripristino nel minor tempo possibile dei sistemi e dei dati aziendali alla condizione antecedente l’attacco.

Cyber Threat-Intelligence & Cyber Threat Hunting sono attività avanzate di analisi degli attacchi informatici finalizzati a prevenire un possibile attacco. Infatti per prevenire gli attacchi informatici, conoscere ed analizzare il comportamento dei cybercriminali permette di attuare delle strategie di prevenzione e di difesa che siano più efficaci ed efficienti. Questa attività di ricerca di informazioni ed analisi delle strategie attuate dai cybercriminali necessita di consolidate esperienza in tale ambito e di competenze specifiche.

Verifiche di compromissione di Server, PC e Device per verificare la presenza di virus/malware di nuova generazione come anche di minacce APT (Advanced Persistent Threat).

Remediation / Bonifica nel caso di attacchi informatici derivanti da qualsiasi tipo di minaccia.

Test di Resilienza dell’infrastruttura IT in caso di attacchi Ransomware. Questa attività andrà ad utilizzare sample di Ransomware “catturati” dal nostro Centro Ricerche Anti Malware da attacchi reali e non da simulazioni. – Si tratta di un’attività volta a verificare se le tecniche di difesa attuali siano efficaci e se le attività di Remediation dopo l’attacco permettano di ritornare operativi e, se sì, in quanto tempo, così da garantire se non la Business Continuity almeno la previsione dei tempi di rimessa in produzione delle macchine colpite/coinvolte da un attacco Ransomware.

EDR Endpoint Detection & Response è una soluzione di protezione degli endpoint che prevede il monitoraggio, l'indagine e la risposta agli incidenti di sicurezza informatica.
 
Security Operation Center (SOC) dove vengono centralizzate tutte le informazioni sullo stato di sicurezza dell’IT della Vs. azienda con personale altamente specializzato per riconoscere e mitigare ogni tipologia di attacco informatico.

HAVEiBeenEMOTET (https://www.haveibeenemotet.com) il nuovo portale web che permette di capire se un indirizzo di posta elettronica o un dominio è stato violato e/o compromesso da EMOTET. Il portale viene aggiornato progressivamente dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con gli indirizzi e-mail utilizzati nella campagne di MalSpam per la diffusione di EMOTET.

Se la tua azienda ha subito un attacco informatico o pensi di essere spiato e vuoi mettere in sicurezza la tua infrastruttura IT rivolgersi a professionisti qualificati e di consolidata esperienza è fondamentale per proteggere al meglio i propri asset aziendali dagli attacchi informatici oramai sempre più frequenti. Naturalmente TG Soft & MENTAT sono tra i soggetti più qualificati in Italia per affiancarvi nell'affrontare queste problematiche!


...and in partnership with Mentat

MENTAT Solution Partner di TG Soft Servizi di Cyber Security
TG Soft Cyber Security Specialist in collaborazione con MENTAT in occasione della Cyber Crime Conference presenta i servizi di Cyber Security offerti in partnership.
I servizi - applicabili ai settori IT, OT, IoT, IioT – variano in termini di pertinenza in base alla maturità del security model adottato dal cliente.

Vulnerability Assessment mira ad individuare velocemente vulnerabilità note e carenze di sicurezza evidenti, evidenziando priorità per l’adozione di contromisure adeguate. Viene solitamente svolto con l’ausilio di strumenti automatici e una disamina manuale dei risultati, finalizzata a eliminare eventuali falsi positivi e contestualizzare correttamente il livello di rischio. Questo tipo di attività non rappresenta un assessment completo ed è da considerare come un punto di partenza per verifiche più approfondite, in quanto non sfrutta le vulnerabilità individuate ma si limita a costatarne la presenza, senza “tradurle” in un rischio concreto.
E’ da preferire se:
  • Non è mai stato effettuato alcun tipo di valutazione della sicurezza o ci si trova nelle prime fasi dello sviluppo del security model.
  • Non si ha una conoscenza precisa della postura di sicurezza della propria rete.

Penetration test è l’ideale prosecuzione del vulnerabilty assessment e consiste in una simulazione manuale e controllata di un attacco, condotta da professionisti dall’interno o dall’esterno dell’organizzazione. Oltre a superare le limitazioni dei vulnerability assessment e trovare vulnerabilità che altrimenti non sarebbe possibile rilevare, permette di scoprire come le singole vulnerabilità o alcune loro combinazioni si possano tradurre in rischi reali, fornendo una valutazione realistica dell’impatto degli attacchi sulla propria infrastruttura. Può essere svolto con diverse combinazioni di modalità (es. black box, white box) e scenari.
E’ da preferire se:
  • E’ già stato effettuato un vulnerability assessment o si ha un processo di vulnerability management.
  • Si sono verificati sostanziali cambiamenti all’ecosistema tecnologico (es. aggiunta di nuovi sistemi / software, etc).
  • Il proprio modello di sicurezza non è sufficientemente maturo per le attività di Red Teaming.
  • Sono state effettuate azioni correttive a seguito di incidenti di sicurezza.
 
Red teaming / purple teaming queste attività simulano campagne di attacco realistiche su archi temporali più estesi e con scopi ristretti, che possono includere singoli obiettivi/"flag" a cui si cerca di ottenere accesso. Questo tipo di servizio è svolto su un arco di tempo maggiore rispetto ai penetration test. E’ caratterizzato dall’uso di diversi vettori di ingresso, estesi non solo all’ambito tecnologico ma anche a quello umano (es. social engineering) e può includere l’utilizzo di strumenti offensivi come malware esistenti o custom.
E’ da preferire se:
  • Sono stati già effettuati penetration test.
  • Il proprio modello di sicurezza è in evoluzione ma non ancora abbastanza maturo da includere attori di minaccia definiti e rilevanti.

Adversary emulation / simulazione APT Il servizio simula una campagna di attacco realistica, su tutto il perimetro aziendale e con le caratteristiche e le tecniche dei veri cyber criminali, ma senza le conseguenze catastrofiche di un attacco reale. L'attività prevede l'emulazione delle tattiche, tecniche e procedure (TTP) utilizzate da attori di minaccia rilevanti per il cliente (es. Inclusi nel suo threat model o che tipicamente bersagliano il suo settore).
Consente di:
  • verificare l’efficacia dell’implementazione delle contromisure e dei controlli di sicurezza, inclusa la sicurezza perimetrale, di rete, policy di hardening, soluzioni antivirus e XDR, sistemi DLP etc.
  • analizzare e verificare la capacità di resistere ad un attacco mirato, il funzionamento e il coordinamento dei team di sicurezza e/o dei SOC e dei processi di incident response e di threat hunting.
Questo tipo di campagna è pensata per essere svolta su un arco di tempo maggiore rispetto ai penetration test o le attività di red teaming, e continuare nel tempo. E’ inoltre caratterizzato dall’uso di diversi vettori di ingresso estesi non solo all’ambito tecnologico ma anche a quello umano (es social engineering). La simulazione può infatti coinvolgere l’interezza del perimetro aziendale, compresi asset esterni, cloud, dipendenti e utilizza (a seconda del caso) i vettori di attacco piu’ diffusi.
Anche gli strumenti sono estesi e diversificati, arrivando ad includere malware esistente o custom, con capacità di infezione / persistenza / propagazione / cattura dati ed esfiltrazione avanzati, in base allo scenario e al tipo di attore di minaccia che si intende simulare (hacker, gruppi ransomware, competitor / spionaggio industriale, governi ostili, etc.).

DFIR – Digital Forensics & Incident Response I servizi di pronto intervento permettono al cliente di ricevere supporto immediato in occasione di una violazione. Il servizio viene erogato da risorse con competenze e know-how specifici in ambito di gestione di incidenti di sicurezza e con esperienza nell’ambito di Incident Response su realtà complesse. Laddove richiesto è possibile supportare, ed eventualmente coordinare, le attività necessarie al ripristino del corretto funzionamento dei servizi impattati dall’incidente.

Gli obiettivi sono:
  • individuare rapidamente una violazione ed identificare le strategia di risposta più adatte;
  • minimizzare i tempi di risposta e i danni provocati;
  • raccogliere informazioni necessarie a supporto di eventuali azioni legali;
  • proteggere la reputazione e gli asset del cliente;
  • analizzare l'incidente accaduto individuando errori, debolezze e le strategie adottate per la gestione, migliorando la risposta ad incidenti futuri.
 

Vi aspettiamo al nostro stand

Non vi resta che passare a trovarci per scoprire le tecnologie tutte italiane, in grado di difendere i file di dati di PC e SERVER dai Virus&Malware e molto altro dei nostri prodotti/servizi.

Tecnologie Cyber Security PROPRIETARIE 100% italiane per proteggere il tuo BUSINESS!

Giovedì 11 e venerdì 12 maggio 2023 il nostro responsabile commerciale sarà presente per l'intera durata della manifestazione per presentarVi le nostre soluzioni e politiche commerciali per clienti finali e RIVENDITORI.

Prenotati per la DEMO ==> potrete assistere ad un attacco Ransomware reale SENZA e CON le Tecnologie Euristico – Comportamentali AntiRansomware protezione Crypto-Malware integrate nella suite Vir.IT eXplorer PRO AntiVirus + AntiSpyware + AntiMalware + AntiRansomware protezione Crypto-Malware per tutti i S.O. Microsoft Windows®.

Avrete l'opportunità di vedere dal vivo:
  • un attacco reale da Crypto-Malware di nuova generazione su PC / SERVER;
  • gli effetti prodotti dall'attacco su una macchina PC / SERVER senza la protezione data da Vir.IT eXplorer PRO;
  • gli effetti prodotti dall'attacco su una macchina PC / SERVER con la protezione attiva integrata in Vir.IT eXplorer PRO (tecnologie Euristico-Comportamentali).
Segna in AGENDA la Demo sulle tecnologie di protezione Anti Crypto-Malware integrate in Vir.IT eXplorer PRO

Potete trovare ulteriori informazioni e i link per la registrazione GRATUITA all'evento >qui< oppure cliccando sull'immagine in basso.

Cyber Crime Conference 2023 => Vieni a trovarci allo stand di TG Soft Cyber Security Specialist
L'accreditamento alla Cyber Crime Conference 2023 vi darà l'opportunità di accedere alle 2 giornate (giovedì 11 e venerdì 12 maggio) e poter partecipare a tutti gli eventi in programma, i posti sono limitati affrettati a prenotare il tuo!!


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti sia commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione. E' ESPRESSAMENTE RACCOMANDATO l'uso di Vir.IT eXplorer Lite in abbinata al software AV già in uso sul PC / Server per avere un SIGNIFICATIVO INCREMENTO della SICUREZZA !
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito alla seguente pagina: Ordina



TG Soft
Relazioni Esterne

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: