Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Laptop, tablet e smartphone nel mirino degli hacker
Business
Immagine di Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati? Il Vibe Coding ci renderà tutti programmatori o tutti disoc...
Immagine di Perché l'AI ha tanto successo proprio adesso Perché l'AI ha tanto successo proprio adesso...

Laptop, tablet e smartphone nel mirino degli hacker

La mappa tracciata dall’Avast Virus Lab evidenzia tutti i rischi per le reti aziendali e le piattaforme mobile.

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 24/01/2014 alle 09:30 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Avast Software, società che opera nel campo della produzione di soluzioni per la sicurezza informatica, ha individuato le principali sfide che le imprese italiane dovranno affrontare nel 2014 per preservare la sicurezza e l’integrità dei dati aziendali e proteggere le identità digitali dagli attacchi del cyber crimine.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le segnalazioni pervenute a inizio anno dall’Avast Virus Lab, il centro mondiale di competenza e ricerca della multinazionale, dotato di oltre 200.000.000 di sensori disseminati in Rete e inseriti nei database delle più importanti organizzazioni sue clienti, evidenziano le piattaforme di mobile computing e le applicazioni di e-banking come importanti target nel mirino delle minacce informatiche nel nuovo anno.

Laptop, tablet e smartphone nel centro del mirino degli hacker

Laptop, tablet ma soprattutto smartphone: gli esperti di Avast hanno rilevato una media di 1.839 nuovi campioni di malware mobile creati ogni giorno e indirizzati prevalentemente ai nuovi metodi di pagamento tramite tecnologia SMS, WAP e NFC. Il sistema operativo maggiormente vulnerabile allo stato attuale è sarebbe invece Android a causa dell’elevata diffusione numerica dei dispositivi che implementano questa piattaforma e della configurazione open source del sistema.

Non solo mobile, però, nel 2014 l’esposizione maggiore ai rischi per la sicurezza è, in particolare, per le aziende che oggi si trovano a dover combattere il cyber crimine sul doppio fronte delle possibili infezioni ai device dei dipendenti e del controllo sulle performance delle reti locali. 

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#4
Asha Sharma ha già capito uno dei più grandi problemi di Xbox
2

Videogioco

Asha Sharma ha già capito uno dei più grandi problemi di Xbox

#5
Google ha un problema hardware e il Pixel 11 lo dimostra

Smartphone

Google ha un problema hardware e il Pixel 11 lo dimostra

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Perché l'AI ha tanto successo proprio adesso

Business

Perché l'AI ha tanto successo proprio adesso

Di Antonio Ieranò
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

Di Antonino Caffo
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Di Roberto Buonanno
AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere
1

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Di Pasquale Viscanti e Giacinto Fiore
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.