Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Laptop, tablet e smartphone nel mirino degli hacker
Business
Immagine di L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare L'AI non usa la rete: la riscrive. Ma c’è un conto da pag...
Immagine di Le startup ad alto contenuto scientifico cominciano a fare sul serio Le startup ad alto contenuto scientifico cominciano a fare s...

Laptop, tablet e smartphone nel mirino degli hacker

La mappa tracciata dall’Avast Virus Lab evidenzia tutti i rischi per le reti aziendali e le piattaforme mobile.

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 24/01/2014 alle 09:30 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Avast Software, società che opera nel campo della produzione di soluzioni per la sicurezza informatica, ha individuato le principali sfide che le imprese italiane dovranno affrontare nel 2014 per preservare la sicurezza e l’integrità dei dati aziendali e proteggere le identità digitali dagli attacchi del cyber crimine.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le segnalazioni pervenute a inizio anno dall’Avast Virus Lab, il centro mondiale di competenza e ricerca della multinazionale, dotato di oltre 200.000.000 di sensori disseminati in Rete e inseriti nei database delle più importanti organizzazioni sue clienti, evidenziano le piattaforme di mobile computing e le applicazioni di e-banking come importanti target nel mirino delle minacce informatiche nel nuovo anno.

Laptop, tablet e smartphone nel centro del mirino degli hacker

Laptop, tablet ma soprattutto smartphone: gli esperti di Avast hanno rilevato una media di 1.839 nuovi campioni di malware mobile creati ogni giorno e indirizzati prevalentemente ai nuovi metodi di pagamento tramite tecnologia SMS, WAP e NFC. Il sistema operativo maggiormente vulnerabile allo stato attuale è sarebbe invece Android a causa dell’elevata diffusione numerica dei dispositivi che implementano questa piattaforma e della configurazione open source del sistema.

Non solo mobile, però, nel 2014 l’esposizione maggiore ai rischi per la sicurezza è, in particolare, per le aziende che oggi si trovano a dover combattere il cyber crimine sul doppio fronte delle possibili infezioni ai device dei dipendenti e del controllo sulle performance delle reti locali. 

Le notizie più lette

#1
VPN gratis o VPN a pagamento: quali sono le differenze?
1

Hardware

VPN gratis o VPN a pagamento: quali sono le differenze?

#2
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#3
Come nascondere il proprio indirizzo IP
1

Hardware

Come nascondere il proprio indirizzo IP

#4
5 motivi per cui dovreste usare una VPN
1

Hardware

5 motivi per cui dovreste usare una VPN

#5
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Le startup ad alto contenuto scientifico cominciano a fare sul serio

Sponsorizzato

Le startup ad alto contenuto scientifico cominciano a fare sul serio

Di Valerio Porcu
L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare

Business

L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare

Di Valerio Porcu
Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.