Vai al contenuto

Come procedere con gli exploit

Quella che segue è una descrizione di ciò che succede quando rileviamo un exploit.

Se si dovesse essere sicuri che è stato rilevato un falso positivo, vedere Come procedere con i falsi positivi.

Quando viene rilevato un exploit, accade quanto segue:

  • L’exploit viene bloccato.
  • L’utente riceve una notifica.
  • Una scansione controlla tutti i processi in memoria, per rilevare eventuali comportamenti sospetti.
  • Viene generato un grafico delle minacce.

Come procedere

Selezionare Centro di analisi delle minacce > Grafici delle minacce e verificare i dettagli del grafico per scoprire dove ha avuto inizio un attacco, come si è diffuso e quali processi o file ha colpito.

Spesso può trattarsi di utenti che hanno scaricato o autorizzato un’applicazione che ha garantito accesso all’autore di un attacco. Per prevenire questi rischi, si consiglia di arruolare gli utenti in corsi di formazione sulla navigazione sicura.