{"id":1988,"date":"2013-11-04T11:00:08","date_gmt":"2013-11-04T11:00:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1988"},"modified":"2020-02-26T17:20:12","modified_gmt":"2020-02-26T15:20:12","slug":"rassegna-mensile-i-migliori-post-di-ottobre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-ottobre\/1988\/","title":{"rendered":"Rassegna mensile: i migliori post di ottobre"},"content":{"rendered":"<p>\u00c8 giunto di nuovo il momento di controllare se ci siamo persi qualche importante notizia del settore IT dello scorso mese. Diamo quindi uno sguardo ai migliori post di ottobre.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06003022\/rassegna-mensile_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1989\" alt=\"rassegna mensile ottobre\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06003022\/rassegna-mensile_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">Trojan Bancari: i Magnifici Quattro<\/a><\/h3>\n<p>Nel mondo del malware, i Trojan Bancari sono tra i pi\u00f9 temuti, ma molti di loro sono solo meteore passeggere. Tuttavia, ce ne sono 4 la cui reputazione ha fatto il giro del mondo: Carberp, Citadel, SpyEye e il pi\u00f9 temuto, Zeus. In origine, Carberp era stato disegnato per rubare dati sensibili, come credenziali di banca online o combinazioni di username e password, ma si evolse fino a che i suoi ideatori riuscirono a dare al Trojan la capacit\u00e0 di criptare i dati rubati. Poi c\u2019\u00e8 il Trojan Citadel, anch\u2019esso molto pericoloso, che usando un modello open-source permette a chiunque di revisionare il suo codice e migliorarlo. Poi viene Zeus, il Trojan Bancario pi\u00f9 temuto, che ha infettato decine di milioni di computer, rubando centinaia di milioni di dollari, uno dei primi malware ad essere venduto via licenza. Infine, SpyEye che, unitosi a Zeus, \u00e8 venuto a creare una mega botnet bancaria.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-importante-pronti-per-laggiornamento-a-windows-8-1\/\" target=\"_blank\" rel=\"noopener\">Consiglio importante: pronti per l\u2019aggiornamento a Windows 8.1?<\/a><\/h3>\n<p>Il 17 ottobre \u00e8 stato rilasciato l\u2019aggiornamento di Windows 8.1 e molti di voi si potrebbero chiedere: Come aggiornare correttamente il sistema operativo se si ha gi\u00e0 installato <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2014<\/a>? Quale versione di KIS bisogna installare sul sistema operativo aggiornato? Se si \u00e8 gi\u00e0 comprato un prodotto Kaspersky Internet Security, ma non si ha l\u2019aggiornamento richiesto per la compatibilit\u00e0 con Windows 8.1, cosa si deve fare? Se avete attivato la modalit\u00e0 di aggiornamento automatico, il pacchetto di aggiornamenti responsabile della compatibilit\u00e0 con il nuovo Windows 8.1 dovrebbe essersi installato automaticamente su KIS 2014, una settimana prima del lancio dell\u2019aggiornamento dell\u2019OS. Se non siete sicuri che il pacchetto di aggiornamenti sia stato installato, aggiornate KIS 2014 manualmente. Se avete gi\u00e0 aggiornato a Windows 8.1, vi suggeriamo di utilizzare nel frattempo la <a href=\"https:\/\/usa.kaspersky.com\/downloads\/software-upgrades\" target=\"_blank\" rel=\"noopener\">versione americana<\/a>, oppure di ripristinare Windows 8.0, effettuare l\u2019aggiornamento del relativo prodotto di Kaspersky all\u2019ultima patch per poi reinstallare \u201con top\u201d Windows 8.1. E infine, se avete acquistato Kaspersky Internet Security 2014 in un negozio fisico oppure online prima della release degli aggiornamenti necessari di KIS, durante la procedura guidata d\u2019installazione di Windows 8.1, sar\u00e0 individuata e scaricata la versione adeguata di KIS. In seguito, l\u2019installazione proceder\u00e0 normalmente.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/falsi-antivirus-cosa-sono-e-come-evitarli\/\" target=\"_blank\" rel=\"noopener\">Falsi antivirus: cosa sono e come evitarli?<\/a><\/h3>\n<p>Navigando su Internet, vi \u00e8 mai capitato che vi si apra un banner o un messaggio pop-up che pubblicizzi un software antivirus? Oggigiorno i falsi antivirus sono una grande minaccia da cui \u00e8 bene stare in guardia. Vengono disegnati per assomigliare in tutto e per tutto a un software originale, incoraggiando le proprie vittime a scaricarli per rimuovere i virus dal proprio sistema o installare gli aggiornamenti. Possono apparire sotto varie forme, come banner pubblicitari, pop-up, link all\u2019interno di email, e possono persino apparire nei risultati delle ricerche di quelle persone che hanno precedentemente cercato online un antivirus. Dunque, come possiamo proteggerci? Non installate nessun programma o software senza aver prima controllato la reputazione dell\u2019azienda che vende il prodotto e, secondo, prestate sempre attenzione ai dettagli come la mancanza di un logo sulla pop up o sul messaggio. Infine, assicuratevi di aver attivato tutte le impostazioni di sicurezza che il vostro attuale antivirus vi offre e rimanete informati sulle ultime truffe online.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/come-proteggere-la-nostra-reputazione-online\/\" target=\"_blank\" rel=\"noopener\">Come proteggere la nostra reputazione online<\/a><\/h3>\n<p>Avete mai pensato a come il vostro modo di comportarvi online (quello che pubblicate, i commenti e i \u201cLike\u201d) influisca sulla vostra reputazione? \u00c8 tempo quindi di conoscere i passi per proteggere la vostra immagine. La prima cosa da fare \u00e8 cercare il vostro nome e controllare quello viene detto su di voi. A questo punto, potete realizzare diverse operazioni come aprire un profilo sui social network con il vostro nome e pubblicare contenuti positivi su di voi. E ricordate sempre di non pubblicare troppe informazioni personali.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/computer-quantistici-e-la-fine-della-sicurezza-2\/\" target=\"_blank\" rel=\"noopener\">Computer quantistici e la fine della sicurezza <\/a><\/h3>\n<p>Sebbene un computer quantistico non \u00e8 funzionale per l\u2019esecuzione di compiti ordinari, \u00e8 particolarmente utile per risolvere velocemente problemi matematici per algoritmi crittografici moderni. L\u2019informatica quantistica e la crittografia quantistica sono basate su effetti quantistici quali la sovrapposizione ed entanglement di micro-particelle. Mentre un computer normale usa bit e byte, che sono 0 o 1, un computer quantistico usa i qubit (quantum bit) che possono trovarsi in diversi stati simultaneamente e realizzare con efficacia compiti relazionati con la probabilit\u00e0 e l\u2019ottimizzazione. I dispositivi quantistici rimarranno strumenti di nicchia per molti anni, ecco perch\u00e9 \u00e8 ancora presto per congedare i classici computer che si basano sulla matematica, destinati a rimanere in auge per ancora molte decine di anni.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 giunto di nuovo il momento di controllare se ci siamo persi qualche importante notizia IT dello scorso mese. Diamo quindi uno sguardo ai migliori post di ottobre.<\/p>\n","protected":false},"author":189,"featured_media":1991,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[708,812,813,503],"class_list":{"0":"post-1988","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kaspersky-daily","9":"tag-ottobre","10":"tag-post-migliori","11":"tag-rassegna"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-ottobre\/1988\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/kaspersky-daily\/","name":"Kaspersky Daily"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1988"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1988\/revisions"}],"predecessor-version":[{"id":20290,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1988\/revisions\/20290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}