Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Cosa sono le darknet e i mercati oscuri?
Cybersecurity 101/Informazioni sulle minacce/Darknet e mercati oscuri

Cosa sono le darknet e i mercati oscuri?

Le darknet e i dark market facilitano le attività illegali online. Scopri come funzionano e quali sono le implicazioni per la sicurezza informatica.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Aggiornato: July 15, 2025

Le darknet sono reti che richiedono un software specifico per accedervi, spesso associate ad attività illegali. Questa guida esplora le caratteristiche delle darknet e dei mercati oscuri, le loro implicazioni per la sicurezza informatica e il modo in cui facilitano la criminalità informatica. Comprendere le darknet è essenziale per le organizzazioni per riconoscere e combattere le minacce che rappresentano.

I mercati oscuri, d'altra parte, sono piattaforme all'interno delle darknet dove avvengono transazioni illecite. Questi mercati facilitano lo scambio di qualsiasi cosa, dalle credenziali rubate e dalle droghe alle armi e agli strumenti di hacking. L'anonimato e la crittografia forniti dai mercati oscuri creano un rifugio per i criminali informatici e gli attori statali che desiderano acquistare e vendere beni pericolosi eludendo i controlli.

Le darknet e i mercati oscuri hanno alimentato la crescita della criminalità informatica, fornito un mercato per le minacce informatiche e ampliato la superficie di attacco per gli attori malintenzionati. Questo ecosistema nascosto sfida i professionisti della sicurezza informatica, le forze dell'ordine e i responsabili politici a ideare strategie innovative per combattere queste minacce emergenti, rendendolo un aspetto critico del panorama delle minacce contemporaneo.

Breve panoramica e storia delle darknet e dei mercati oscuri

Il concetto di darknet è emerso in risposta alle preoccupazioni relative alla privacy digitale e alla sorveglianza governativa. Una delle tecnologie più note che consentono l'esistenza delle darknet è la rete Tor, sviluppata dal Laboratorio di ricerca navale degli Stati Uniti a metà degli anni '90 e successivamente resa disponibile al pubblico. Tor, abbreviazione di "The Onion Router", instrada il traffico Internet attraverso una rete globale di server gestiti da volontari per rendere anonima l'attività online degli utenti. Inizialmente questa tecnologia aveva nobili intenzioni, mirando a proteggere attivisti, informatori e individui che vivono in regimi repressivi. Tuttavia, è diventata presto un'arma a doppio taglio, poiché soggetti malintenzionati hanno iniziato a sfruttarne le capacità per scopi illeciti.

Oggi, le darknet sono popolate da una vasta gamma di utenti, che vanno da individui attenti alla privacy a criminali informatici, hacktivisti e attori statali. Queste reti nascoste forniscono una piattaforma per attività illegali che includono la vendita di dati rubati, strumenti di hacking, armi, valuta contraffatta e stupefacenti. I mercati oscuri, spesso accessibili attraverso mercati specializzati all'interno delle darknet, sono terreno fertile per le economie sommersee, dove gli utenti possono effettuare transazioni eludendo le forze dell'ordine e la supervisione etica.

Le darknet e i mercati oscuri hanno favorito la crescita della criminalità informatica offrendo una piattaforma per la vendita e lo scambio di strumenti e servizi dannosi. I criminali informatici utilizzano queste piattaforme per trafficare dati rubati, eseguire attacchi mirati con ransomware e collaborare su tecniche di hacking avanzate. Anche gli attori statali sfruttano le darknet per lo spionaggio e la guerra informatica, approfittando dell'oscurità e dell'irrintracciabilità che esse offrono.

In risposta, i professionisti della sicurezza informatica, le forze dell'ordine e i responsabili politici di tutto il mondo stanno lavorando per combattere questa minaccia crescente. Essi impiegano varie tecniche, come il monitoraggio e l'infiltrazione nei mercati oscuri, lo sviluppo di informazioni avanzate sulle minacce e il rafforzamento della cooperazione internazionale. Poiché le darknet e i mercati oscuri continuano ad evolversi, comprenderne le dinamiche e le implicazioni è fondamentale per rafforzare le difese di sicurezza informatica di individui, organizzazioni e nazioni nell'era digitale.

Comprendere come funzionano le darknet e i mercati oscuri

Ponendo l'accento sull'anonimato, le darknet e i mercati neri operano a un livello tecnico che differisce in modo significativo dal web convenzionale. Per comprendere come funzionano queste reti nascoste, è essenziale approfondirne gli aspetti tecnici:

Anonimato attraverso Tor

Le darknet si basano in larga misura su Tor (The Onion Router), una rete incentrata sulla privacy progettata per nascondere l'identità e la posizione degli utenti. Tor instrada il traffico Internet attraverso una serie di server gestiti da volontari, ciascuno dei quali è denominato "nodo". Quando si accede a un sito web tramite Tor, la connessione viene instradata attraverso più nodi, oscurando la fonte del traffico. L'uso di livelli crittografati in ogni nodo crea una "cipolla" di sicurezza a più strati, da cui il nome "The Onion Router".

Accesso alle darknet

Per accedere alle darknet, gli utenti devono in genere scaricare e configurare il browser Tor, una versione modificata di Mozilla Firefox che instrada tutto il traffico attraverso la rete Tor. Questo browser consente l'accesso a siti web con estensioni di dominio .onion, specifiche della rete Tor. Questi indirizzi non possono essere risolti dai server DNS convenzionali, contribuendo alla natura nascosta delle darknet.

Servizi nascosti

I mercati oscuri, così come vari altri servizi all'interno delle darknet, sono ospitati come "servizi nascosti". Ciò significa che i server che forniscono questi servizi sono accessibili solo tramite Tor e non hanno un indirizzo IP pubblico o un nome di dominio. I servizi nascosti possono funzionare mantenendo nascosta la posizione fisica del server, il che rende molto più difficile rintracciarli e chiuderli.

Transazioni in criptovaluta

Le transazioni all'interno dei mercati oscuri coinvolgono prevalentemente criptovalute come Bitcoin, Monero o Ethereum. Queste valute digitali garantiscono un certo grado di anonimato, poiché le transazioni vengono registrate su un registro pubblico ma non collegano direttamente gli utenti alle loro identità reali. Per acquistare beni o servizi illeciti, gli utenti depositano la criptovaluta in un sistema di deposito a garanzia o direttamente al venditore, e la criptovaluta viene trattenuta fino a quando l'acquirente non conferma la soddisfazione della transazione.

Crittografia e sicurezza

I mercati oscuri spesso utilizzano la crittografia end-to-end per le comunicazioni tra acquirenti e venditori, migliorando la sicurezza e la privacy. Questa crittografia garantisce che i messaggi non possano essere intercettati e letti da terzi, comprese le forze dell'ordine. L'uso delle firme digitali può anche aiutare a verificare l'autenticità degli utenti e delle transazioni.

Caratteristiche del mercato

I mercati oscuri includono caratteristiche simili a quelle che si trovano nelle piattaforme di e-commerce legittime, come elenchi di prodotti, recensioni degli utenti, valutazioni e assistenza clienti. Queste caratteristiche contribuiscono a creare un senso di "fiducia" tra gli utenti, anche nell'ecosistema criminale.

Servizi di deposito a garanzia

Per ridurre il rischio di frodi, molti mercati oscuri offrono servizi di deposito a garanzia. In questo sistema, la criptovaluta viene trattenuta da una terza parte di fiducia fino a quando l'acquirente non riceve il prodotto o il servizio come descritto. Una volta che l'acquirente conferma la sua soddisfazione, i fondi vengono rilasciati al venditore.

Evoluzione continua

I mercati oscuri si adattano e si evolvono continuamente per stare al passo con le forze dell'ordine e le misure di sicurezza. Quando un mercato viene chiuso, spesso ne nasce un altro al suo posto. Questo continuo gioco al gatto e al topo rappresenta una sfida tecnica significativa nella lotta alle attività all'interno delle darknet.

Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esplorare i casi d'uso delle darknet e dei mercati oscuri

Le darknet e i mercati neri sono stati al centro di numerosi casi d'uso nel mondo reale, spesso con conseguenze negative. Comprendere questi casi d'uso fa luce sul loro significato e su come le aziende stanno adottando misure per proteggersi dai rischi associati.

Servizi di criminalità informatica

I mercati neri forniscono un punto di riferimento unico per i criminali informatici, offrendo un'ampia gamma di servizi quali strumenti di hacking, dati rubati, ransomware e Distributed-Denial-of-Service (DDoS) a pagamento. Ciò aumenta l'accessibilità e la sofisticazione delle minacce informatiche, con conseguenze di vasta portata per le aziende. Per proteggersi da questi rischi, le organizzazioni investono in solide strategie di sicurezza informatica, conducono regolari valutazioni della sicurezza e istruiscono i dipendenti a riconoscere e mitigare le minacce.

La protezione degli endpoint con Singularity™ Endpoint Security garantisce che queste minacce vengano rilevate e neutralizzate.

Furto di dati e furto di identità

I dati personali e finanziari vengono comunemente venduti sui mercati neri, facilitando il furto di identità e le attività fraudolente. L'importanza di questo aspetto risiede nel potenziale danno che può causare a individui e aziende. Le aziende devono implementare misure di sicurezza dei dati efficaci, utilizzare la crittografia e monitorare le violazioni dei dati per proteggere le informazioni dei clienti e dei dipendenti.

Spionaggio e minacce alla sicurezza nazionale

Le darknet non si limitano alle attività criminali; gli attori statali utilizzano queste piattaforme nascoste per lo spionaggio, la diffusione di propaganda e il reclutamento di agenti. L'importanza risiede nel potenziale compromesso della sicurezza nazionale. I governi e le aziende devono investire in misure avanzate di intelligence sulle minacce, difesa informatica e controspionaggio.

Denuncia di irregolarità e difesa della privacy

Le darknet fungono anche da piattaforma per gli informatori e i difensori della privacy. Piattaforme come SecureDrop consentono alle persone di inviare documenti e comunicare in modo sicuro con i giornalisti, denunciando così casi di corruzione e illeciti pur preservando il proprio anonimato. L'importanza sta nella salvaguardia del diritto alla libertà di parola e del ruolo della stampa come organo di controllo. Le aziende dovrebbero essere consapevoli del potenziale rischio di fuga di dati e investire in misure di prevenzione della perdita di dati.

Elusione della censura

Nei regimi repressivi, le darknet svolgono un ruolo fondamentale nel consentire la libertà di parola e l'accesso a informazioni non censurate. Strumenti come Tor vengono utilizzati per aggirare i firewall e la sorveglianza imposti dal governo, garantendo una comunicazione aperta. L'importanza in questo caso è la salvaguardia delle libertà civili e del diritto all'informazione. Le aziende che operano in tali regioni potrebbero dover adattarsi alle sfide tecniche e ai rischi posti dall'uso delle darknet per scopi legittimi.

In risposta a questi casi d'uso reali, le aziende hanno implementato varie strategie per proteggersi dai rischi associati ai mercati oscuri e alle darknet. Queste strategie spesso includono:

  • Pratiche di sicurezza informatica robuste – Implementazione di misure di sicurezza informatica complete per proteggersi dalle minacce informatiche e dalle violazioni dei dati.
  • Conformità normativa – Garantire il rispetto delle leggi e dei regolamenti pertinenti, in particolare nei settori sensibili al riciclaggio di denaro o alle questioni relative alla protezione dei dati.
  • Threat Intelligence – Monitoraggio continuo del dark web alla ricerca di potenziali minacce e vulnerabilità per stare al passo con le attività dei criminali informatici.
  • Dipendenti Formazione – Formare i dipendenti a riconoscere e rispondere a potenziali minacce e violazioni della sicurezza.
  • Crittografia dei dati – Implementazione di protocolli di crittografia avanzati per proteggere i dati sensibili.
  • Protezione del marchio – Intraprendere azioni legali contro i prodotti contraffatti e le violazioni della proprietà intellettuale.
  • Condivisione delle informazioni – Collaborazione con altre organizzazioni e forze dell'ordine per condividere informazioni sulle minacce e rafforzare gli sforzi in materia di sicurezza informatica.
  • Hacking etico e Test di penetrazione – Condurre valutazioni proattive delle vulnerabilità e dei punti deboli della sicurezza.

Singularity™ Threat Intelligence fornisce informazioni dettagliate sulle tattiche degli avversari e aiuta a mitigare questi rischi prima che abbiano un impatto sulla vostra organizzazione.

Ottenere informazioni più approfondite sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Conclusione

Le darknet e i mercati oscuri rappresentano una sfida multiforme per le aziende e la società nel suo complesso. Sebbene queste reti nascoste possano essere utilizzate per scopi legittimi, sono altrettanto significative come vettori di criminalità informatica e attività illecite. Per mitigare i rischi e proteggersi dalle potenziali ricadute, le aziende devono adottare un approccio multiforme, che combini una solida sicurezza informatica, la conformità normativa e un monitoraggio vigile per adattarsi al panorama delle minacce in continua evoluzione.

"

Domande frequenti sulle darknet

La darknet è una rete sovrapposta crittografata che richiede un software speciale come Tor per accedervi. È possibile accedervi solo tramite configurazioni e autorizzazioni specifiche, il che la rende separata dalla normale Internet. Utilizza tecnologie di anonimizzazione per nascondere l'identità degli utenti e la posizione dei siti web. La darknet include reti come Tor, I2P e Freenet che garantiscono l'anonimato agli utenti. Sebbene sia spesso associata ad attività illegali, serve anche a scopi legittimi come la segnalazione di irregolarità e l'accesso a informazioni censurate.

La darknet viene utilizzata per comunicare in modo anonimo, accedere a informazioni censurate e proteggere la privacy. Giornalisti e attivisti la utilizzano per comunicare in modo sicuro in regimi oppressivi. È possibile accedervi per scopi legittimi come la denuncia di irregolarità e la libertà di espressione. Tuttavia, viene utilizzata anche per attività illegali come il traffico di droga, la vendita di armi e il commercio di dati rubati. Le forze dell'ordine la monitorano per individuare attività criminali, ma gli utenti legittimi la utilizzano per proteggere la propria privacy.

Il darknet è una piccola parte del deep web che richiede un software speciale per accedervi. Il deep web include tutti i contenuti non indicizzati dai motori di ricerca, come i siti protetti da password e i database privati. È possibile accedere alla maggior parte dei contenuti del deep web tramite browser normali con credenziali adeguate. Il darknet utilizza specificamente reti di crittografia come Tor e richiede browser specializzati. Mentre il deep web è costituito principalmente da contenuti privati legittimi, il darknet è intenzionalmente nascosto e spesso associato all'anonimato.

I mercati oscuri sono piattaforme online sulla darknet dove vengono scambiati beni e servizi illegali. Su questi mercati è possibile trovare droghe, armi, dati rubati e documenti contraffatti. Funzionano in modo simile ai normali siti di e-commerce, ma utilizzano criptovalute per le transazioni. La maggior parte dei mercati oscuri dispone di sistemi di recensioni degli utenti e valutazioni dei venditori per stabilire la fiducia. Le forze dell'ordine chiudono regolarmente questi mercati, ma ne emergono continuamente di nuovi.

Sì, la darknet esiste ancora e continua a operare attraverso reti come Tor, I2P e Freenet. È possibile accedervi oggi utilizzando browser e software specializzati. Sebbene le forze dell'ordine chiudano regolarmente i mercati illegali, l'infrastruttura sottostante rimane funzionante. Nuovi siti e mercati darknet emergono continuamente per sostituire quelli che vengono chiusi. La tecnologia alla base della darknet viene mantenuta attivamente e continua ad evolversi.

L'accesso alla darknet in sé non è illegale nella maggior parte dei paesi. È possibile navigare legalmente nei siti darknet per scopi legittimi come la ricerca o la protezione della privacy. Tuttavia, svolgere attività illegali sul darknet è contro la legge e può comportare gravi accuse penali. Se si accede a contenuti illegali o si partecipa a transazioni criminali, si va incontro a conseguenze legali. La legalità dipende dalle attività svolte e dalle leggi specifiche del proprio paese in materia di utilizzo del darknet.

L'utilizzo dei mercati oscuri comporta rischi significativi, tra cui truffe in cui i venditori accettano il pagamento senza consegnare la merce. Esiste un'elevata esposizione a malware e minacce alla sicurezza informatica che possono rubare le tue informazioni personali. Le forze dell'ordine monitorano attivamente questi mercati e possono tracciare gli utenti nonostante le misure di anonimato. Se vieni scoperto a partecipare a transazioni illegali, rischi conseguenze legali. Le frodi finanziarie sono comuni e non hai alcun ricorso se le transazioni vanno male, poiché questi mercati operano al di fuori dei quadri giuridici.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo