Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Poche storie: l'IA sta già riducendo il numero di nuovi assunti Poche storie: l'IA sta già riducendo il numero di nuovi ass...
Immagine di POS mobile o SoftPOS? Tutto quello che c’è da sapere prima di scegliere POS mobile o SoftPOS? Tutto quello che c’è da sapere prim...

L'Italia al primo posto

Le informazioni, dalla proprietà intellettuale ai dati sui clienti, sono un asset fondamentale e la loro protezione è strettamente collegata al business e alla gestione del rischio

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 14/01/2013 alle 14:35 - Aggiornato il 15/03/2015 alle 01:44
  • La sicurezza dei dati oltre la Privacy
  • "Hacky" horror picture show
  • Meglio influencer che responder
  • L'Italia al primo posto
  • Sociale a rischio

L'Italia al primo posto

Il punto centrale di tale strategia, in ogni caso, deve essere diffondere la cultura sulla sicurezza. In Italia siamo drammaticamente indietro, tanto che abbiamo conquistato il primo posto nella poco onorevole classifica dei pc infetti: il 44% dei pc italiani, quasi uno su due, sono contaminati da un codice malware (l'anno scorso era il 30%), secondo un'indagine condotta da un noto vendor della sicurezza.

Non è facile accorgersene, perché il pericolo può essere nascosto su siti insospettabili o nella mail che pare arrivare da un amico. Inoltre, il codice non "disturba", ma opera in modalità "stealth" per sfruttare la capacità elaborativa mentre si è in pausa o quasi. Al massimo si può sperimentare un lieve deterioramento delle prestazioni. I pc, infatti, sono inseriti in botnet, reti di computer utilizzate per compiere altri attacchi mirati.

Come accennato, BYOD e mobility sono tra le principali tendenze tecnologiche che le aziende stanno cavalcando per aumentare la produttività. A fronte di vantaggi che potranno essere colti se si attuerà un'adeguata strategia, la sicurezza è in entrambi gli ambiti parte fondamentale del progetto. Ne è, più precisamente, un elemento abilitante.

Sarebbe più corretto, però, definirla elemento penalizzante, perché, allo stato attuale i dispositivi mobili e, soprattutto, quelli scelti dal consumatore e portati in azienda sono molto difficili da proteggere. Il motivo di fondo è che si tratta di apparecchi progettati per il mondo consumer, perlopiù per usi ludici. Gli smartphone, spesso per logiche commerciali, non sono interfacciabili con strumenti per una protezione avanzata, e sono gli stessi proprietari a manometterli per bypassare limiti come l'accesso a "store" di altre zone geografiche, rendendoli ancora più vulnerabili.

Sono pochi gli antivirus disponibili per dispositivi mobili (in genere, poi per le ultime versioni di sistema operativo che ha poco installato) e, spesso, non sono molto efficaci, non al livello dei "cugini" per i pc. Per esempio, molti contenuti malware evitano l'antivirus mascherati in messaggi provenienti dai social network, che vengono girati alla app relativa.

Proprio il download di app è uno dei percorsi in forte ascesa tra le preferenze degli hacker. Questi stanno sferrando attacchi massicci verso il mobile: nel 2011 erano meno di 2000 i codici malware sviluppati in tutto il mondo per dispositivi mobili, secondo quanto riportato da Zapparoli Manzoni, mentre nei primi sei mesi del 2012 ne sono stati rilevati oltre 12mila. Inoltre, se il dispositivo mobile dispone di sistema di geolocalizzazione (GPS), il rischio da virtuale diventa fisico, perché un hacker può sapere anche dove si trova la vittima.

Leggi altri articoli
  • La sicurezza dei dati oltre la Privacy
  • "Hacky" horror picture show
  • Meglio influencer che responder
  • L'Italia al primo posto
  • Sociale a rischio

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Il futuro dello storage è negli SSD da 1 Petabyte
  • #2
    Google sta preparando una UI proprietaria per i Pixel
  • #3
    Google ha lanciato un'app per eseguire modelli AI in locale
  • #4
    La Jeep Compass si paga meno di 300 euro al mese
  • #5
    Cosa aspettarsi da Windows 11 25H2: tutte le novità
  • #6
    ASRock ammette la sua colpa nel danneggiamento dei Ryzen
Articolo 1 di 5
POS mobile o SoftPOS? Tutto quello che c’è da sapere prima di scegliere
Quali sono le differenze tra POS mobile e SoftPOS? Approfondiamo l'argomento, confrontando costi, vantaggi e funzioni per la soluzione migliore per voi.
Immagine di POS mobile o SoftPOS? Tutto quello che c’è da sapere prima di scegliere
Leggi questo articolo
Articolo 2 di 5
Poche storie: l'IA sta già riducendo il numero di nuovi assunti
Salesforce riduce le assunzioni grazie all'IA: 500 dipendenti ricollocati internamente con un risparmio di 50 milioni di dollari. Meno ingegneri, più personale vendite (+22%)
Immagine di Poche storie: l'IA sta già riducendo il numero di nuovi assunti
1
Leggi questo articolo
Articolo 3 di 5
Axerve POS Easy vs SumUP Solo Lite: quale conviene davvero?
Axerve POS Easy e SumUP Solo Lite sono due POS portatili molto popolari ma anche abbastanza diversi tra loro. Vediamo quale conviene per voi!
Immagine di Axerve POS Easy vs SumUP Solo Lite: quale conviene davvero?
Leggi questo articolo
Articolo 4 di 5
Serve ancora un CFO alle aziende? Con tutti questi dati, si
Il CFO oltre i numeri: leader nella trasformazione digitale ed ESG. Oracle Cloud EPM come strumento chiave per governare dati, innovazione e sostenibilità aziendale
Immagine di Serve ancora un CFO alle aziende? Con tutti questi dati, si
Leggi questo articolo
Articolo 5 di 5
Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
Immagine di Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
7
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.