{"id":24671,"date":"2021-05-14T14:26:00","date_gmt":"2021-05-14T12:26:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24671"},"modified":"2022-05-05T12:27:53","modified_gmt":"2022-05-05T10:27:53","slug":"5-things-that-you-must-update-asap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/5-things-that-you-must-update-asap\/24671\/","title":{"rendered":"Cinque aggiornamenti di cui occuparsi al pi\u00f9 presto"},"content":{"rendered":"<p>State tranquilli, non c\u2019\u00e8 una cospirazione globale per assillarvi con le notifiche di aggiornamento. Come avrete notato, un software senza patch apre le porte a una buona parte di attacchi informatici, ed \u00e8 per questo che gli sviluppatori si affannano a risolvere costantemente le vulnerabilit\u00e0 presenti nei loro programmi. Ed \u00e8 lo stesso motivo per cui ricevete notifiche continue sugli aggiornamenti disponibili. Aggiornate i software, correggete le vulnerabilit\u00e0 e, ancor pi\u00f9 importante, in questo modo metterete i bastoni tra le ruote ai cybercriminali.<\/p>\n<p>Per comprendere meglio la situazione, abbiamo <a href=\"https:\/\/www.kaspersky.com\/blog\/device-updates-report\/\" target=\"_blank\" rel=\"noopener nofollow\">studiato l\u2019atteggiamento degli utenti di una ventina di paesi nei confronti degli aggiornamenti<\/a>. Abbiamo scoperto che un intervistato su due \u00e8 incline a cliccare sull\u2019opzione \u201cRicordamelo pi\u00f9 tardi\u201d. Considerando questo dato, abbiamo pensato di elaborare una lista dei cinque tipi di software pi\u00f9 importanti che bisogna assolutamente aggiornare, quelli per cui vale la pena di mettere da parte il lavoro per un momento o di\u00a0 sospendere una partita ai videogiochi per qualche minuto.<\/p>\n<h2>1. Sistema operativo<\/h2>\n<p>All\u2019interno del sistema operativo vengono eseguiti tutti i programmi che si trovano sul vostro computer o dispositivo mobile; di conseguenza, i problemi di sicurezza che riguardano il sistema operativo possono avere conseguenze molto gravi. Sfruttando una vulnerabilit\u00e0 nel sistema operativo, i criminali informatici possono cifrare i vostri dati e chiedere un riscatto, eseguire il mining di criptomonete sul vostro hardware, intercettare dati di pagamento, scoprire materiale per future estorsioni e altro ancora.<\/p>\n<p>Gli attacchi al sistema operativo sono tra\u00a0 i pi\u00f9 massicci e distruttivi in circolazione. Ad esempio, attraverso una vulnerabilit\u00e0 su Windows, i ransomware WannaCry e NotPetya hanno compromesso centinaia di migliaia di computer in tutto il mondo, portando a perdite per miliardi di dollari (per saperne di pi\u00f9 leggete il nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/\" target=\"_blank\" rel=\"noopener\">post sulla storia dei ransomware<\/a>). Durante le epidemie di WannaCry e NotPetya, gli aggiornamenti di Windows che affrontavano la vulnerabilit\u00e0 (ovvero gli aggiornamenti che avrebbero ostacolato gli attacchi) erano disponibili per il download gi\u00e0 da tempo.<\/p>\n<p>Rintracciare e correggere le vulnerabilit\u00e0 nei sistemi operativi \u00e8 un processo continuo, quindi gli aggiornamenti dovrebbero essere regolari. Questo vale sia per i computer che per i dispositivi mobili.<\/p>\n<h2>2. Browser<\/h2>\n<p>Anche i browser possono dare l\u2019accesso a un dispositivo ai criminali informatici. Ad esempio, i cybercriminali possono iniettare uno script dannoso nel codice del sito web per <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/drive-by-attack\/\" target=\"_blank\" rel=\"noopener\">attacchi drive-by;<\/a> le vittime devono solo aprire una pagina web per essere infettate dal malware.<\/p>\n<p>I creatori di un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> per Chrome <a href=\"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/\" target=\"_blank\" rel=\"noopener\">hanno utilizzato una vulnerabilit\u00e0 del browser<\/a> che portava a scaricare un Trojan sui computer delle vittime. Anche se gli sviluppatori di Chrome hanno rilasciato rapidamente un aggiornamento che risolveva la vulnerabilit\u00e0, gli utenti che hanno rimandato l\u2019installazione continuavano a essere delle prede facili.<\/p>\n<p>Da non dimenticare i browser preinstallati come Safari o Edge. Anche se li avete aperti solo una volta per scaricare Firefox o Chrome, sono ancora l\u00ec. Alcuni attacchi sfruttano programmi che si trovano nel sistema, indipendentemente dal fatto che li usiate o meno. Gli utenti delle versioni di iOS e iPadOS precedenti alla 14.2 hanno dovuto fare i conti con un bug nel motore di Safari che permetteva ai criminali informatici di eseguire altri programmi.<\/p>\n<h2>3. Software per la produttivit\u00e0 aziendale<\/h2>\n<p>Visualizziamo e modifichiamo costantemente una grande quantit\u00e0 di documenti, quindi non dovrebbe sorprendere che i criminali informatici spesso utilizzino i bug nelle suite di Microsoft Office e Adobe per i propri attacchi.<\/p>\n<p>Per esempio, i criminali informatici hanno usato una vulnerabilit\u00e0 nella <a href=\"https:\/\/threatpost.com\/necurs-based-dde-attacks-now-spreading-locky-ransomware\/128554\/\" target=\"_blank\" rel=\"noopener nofollow\">funzione DDE di Microsoft Word<\/a> per il download del ransomware Locky sui dispositivi delle vittime. Ne \u00e8 seguita una richiesta di riscatto, con la minaccia di distruggere o pubblicare dati riservati. Poco tempo dopo, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-disables-dde-feature-in-word-to-prevent-further-malware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft ha rilasciato una patch.<\/a> Morale della favola: per proteggere i vostri file, la vostra reputazione e il vostro denaro, aggiornate appena possibile questi software.<\/p>\n<h2>4. App bancarie<\/h2>\n<p>Queste app rappresentano gli obiettivi pi\u00f9 succulenti per i criminali informatici, perch\u00e9 un attacco ben riuscito li porta direttamente al portafoglio della vittima. Le banche lo sanno, naturalmente, e aggiornano costantemente le loro app per migliorare la protezione. La raccomandazione principale \u00e8 di installare gli aggiornamenti non appena disponibili.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\"><\/strong><\/p>\n<h2>5. Software antivirus<\/h2>\n<p>Non c\u2019\u00e8 bisogno di dire che bisogna mantenere aggiornato anche il vostro software di sicurezza. Ogni giorno spuntano nuovi Trojan e virus: solo nella seconda met\u00e0 del 2020, i prodotti di sicurezza Kaspersky hanno rilevato attacchi da parte di <a href=\"https:\/\/securelist.com\/it-threat-evolution-q2-2020-pc-statistics\/98292\/\" target=\"_blank\" rel=\"noopener\">80 milioni di oggetti dannosi<\/a> unici. Per tenervi al sicuro dalle infezioni informatiche, la vostra protezione antivirus ha bisogno di aggiornamenti regolari e tempestivi.<\/p>\n<p>Il vostro antivirus probabilmente si aggiorna gi\u00e0 da solo per impostazione predefinita, il che \u00e8 comodo ed \u00e8 anche un bene per la sicurezza; in ogni caso, meglio dare un\u2019occhiata alle impostazioni per esserne sicuri. Sia il software antivirus che i database di malware hanno bisogno di aggiornamenti regolari e automatici.<\/p>\n<h2>Checklist<\/h2>\n<p>Affinch\u00e9 il vostro computer e il vostro smartphone continuino a funzionare correttamente e proteggano i vostri dati personali per molto tempo, \u00e8 importante considerare la protezione ad ogni livello, compresi gli aggiornamenti tempestivi dei software, e in particolare di :<\/p>\n<ul>\n<li>Sistemi operativi;<\/li>\n<li>Browser (tutti quelli installati);<\/li>\n<li>Software per la produttivit\u00e0 in ufficio;<\/li>\n<li>App bancarie;<\/li>\n<li>E, chiaramente, la vostra <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\"><\/strong><\/p>\n<h2>Cosa fare durante l\u2019installazione degli aggiornamenti<\/h2>\n<p>Un\u2019ultima cosa: siamo abituati ad avere a nostra disposizione i dispositivi digitali 24 ore su 24, e il fatto che un computer o uno smartphone non sia accessibile durante l\u2019installazione di un aggiornamento del sistema pu\u00f2 essere piuttosto sconcertante.<\/p>\n<p>Ma c\u2019\u00e8 di pi\u00f9 nella vita oltre alla tecnologia, che ci crediamo o no. Pensate alle cose che avreste voluto fare se solo aveste trovato il tempo. Respirare un po\u2019 d\u2019aria fresca? Chiamare i vostri genitori o i vostri figli? Fare un po\u2019 di movimento? Cliccate sul pulsante \u201cAggiorna\u201d e datevi da fare altrove. \u00c8 un bel traguardo per tutti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Date la priorit\u00e0 all&#8217;aggiornamento delle app che mantengono i vostri dispositivi e i dati personali al sicuro dagli attacchi informatici.<\/p>\n","protected":false},"author":2706,"featured_media":24672,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[2239,74,70,202,142,294,584,23],"class_list":{"0":"post-24671","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consigli","9":"tag-aggiornamenti","10":"tag-android","11":"tag-app","12":"tag-browser","13":"tag-exploit","14":"tag-vulnerabilita","15":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/5-things-that-you-must-update-asap\/24671\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/5-things-that-you-must-update-asap\/22853\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/18336\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/9110\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/24772\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/5-things-that-you-must-update-asap\/22765\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/5-things-that-you-must-update-asap\/25288\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/5-things-that-you-must-update-asap\/30692\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/5-things-that-you-must-update-asap\/9640\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/39911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/5-things-that-you-must-update-asap\/16933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-things-that-you-must-update-asap\/17496\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/5-things-that-you-must-update-asap\/14829\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-things-that-you-must-update-asap\/26745\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/5-things-that-you-must-update-asap\/30699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/5-things-that-you-must-update-asap\/27053\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/5-things-that-you-must-update-asap\/23890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/5-things-that-you-must-update-asap\/29230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/5-things-that-you-must-update-asap\/29027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/aggiornamenti\/","name":"aggiornamenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24671"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24671\/revisions"}],"predecessor-version":[{"id":24678,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24671\/revisions\/24678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24672"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}