Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Laptop, tablet e smartphone nel mirino degli hacker
Business
Immagine di "Una nazione di geni in un data center". L'IA è una rivoluzione più grande di quello che pensiamo "Una nazione di geni in un data center". L'IA è una rivoluz...
Immagine di Microsoft fa qualcosa di utile per Windows, arriva Sysmon Microsoft fa qualcosa di utile per Windows, arriva Sysmon...

Laptop, tablet e smartphone nel mirino degli hacker

La mappa tracciata dall’Avast Virus Lab evidenzia tutti i rischi per le reti aziendali e le piattaforme mobile.

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 24/01/2014 alle 09:30 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Avast Software, società che opera nel campo della produzione di soluzioni per la sicurezza informatica, ha individuato le principali sfide che le imprese italiane dovranno affrontare nel 2014 per preservare la sicurezza e l’integrità dei dati aziendali e proteggere le identità digitali dagli attacchi del cyber crimine.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le segnalazioni pervenute a inizio anno dall’Avast Virus Lab, il centro mondiale di competenza e ricerca della multinazionale, dotato di oltre 200.000.000 di sensori disseminati in Rete e inseriti nei database delle più importanti organizzazioni sue clienti, evidenziano le piattaforme di mobile computing e le applicazioni di e-banking come importanti target nel mirino delle minacce informatiche nel nuovo anno.

Laptop, tablet e smartphone nel centro del mirino degli hacker

Laptop, tablet ma soprattutto smartphone: gli esperti di Avast hanno rilevato una media di 1.839 nuovi campioni di malware mobile creati ogni giorno e indirizzati prevalentemente ai nuovi metodi di pagamento tramite tecnologia SMS, WAP e NFC. Il sistema operativo maggiormente vulnerabile allo stato attuale è sarebbe invece Android a causa dell’elevata diffusione numerica dei dispositivi che implementano questa piattaforma e della configurazione open source del sistema.

Non solo mobile, però, nel 2014 l’esposizione maggiore ai rischi per la sicurezza è, in particolare, per le aziende che oggi si trovano a dover combattere il cyber crimine sul doppio fronte delle possibili infezioni ai device dei dipendenti e del controllo sulle performance delle reti locali. 

Le notizie più lette

#1
NordVPN vs Cyberghost: qual è la migliore?
1

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#2
Microsoft fa qualcosa di utile per Windows, arriva Sysmon
1

Business

Microsoft fa qualcosa di utile per Windows, arriva Sysmon

#3
"Una nazione di geni in un data center". L'IA è una rivoluzione più grande di quello che pensiamo

Business

"Una nazione di geni in un data center". L'IA è una rivoluzione più grande di quello che pensiamo

#4
Un studio di 25 anni collega formaggio e demenza

Scienze

Un studio di 25 anni collega formaggio e demenza

#5
Problemi coi giochi PC? NVIDIA dice che è colpa di Windows
3

Hardware

Problemi coi giochi PC? NVIDIA dice che è colpa di Windows

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Microsoft fa qualcosa di utile per Windows, arriva Sysmon
1

Business

Microsoft fa qualcosa di utile per Windows, arriva Sysmon

Di Valerio Porcu
"Una nazione di geni in un data center". L'IA è una rivoluzione più grande di quello che pensiamo

Business

"Una nazione di geni in un data center". L'IA è una rivoluzione più grande di quello che pensiamo

Di Valerio Porcu
Il 2026 sarà l’anno della verità per sovranità digitale e cybersecurity

Business

Il 2026 sarà l’anno della verità per sovranità digitale e cybersecurity

Di Valerio Porcu
AI open source, l’Europa cerca un’alternativa strategica

Business

AI open source, l’Europa cerca un’alternativa strategica

Di Antonello Buzzi
Non sottovalutare il RAG come infrastruttura aziendale

Business

Non sottovalutare il RAG come infrastruttura aziendale

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.