{"id":3171,"date":"2014-03-24T17:00:49","date_gmt":"2014-03-24T17:00:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3171"},"modified":"2020-02-26T17:22:34","modified_gmt":"2020-02-26T15:22:34","slug":"guerra-cibernetica-mappa-interattiva-delle-minacce-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/guerra-cibernetica-mappa-interattiva-delle-minacce-online\/3171\/","title":{"rendered":"Guerra cibernetica: mappa interattiva delle minacce online"},"content":{"rendered":"<p>Un malware \u00e8 un oggetto invisibile ad occhio nudo e pu\u00f2 danneggiare seriamente il nostro sistema senza che ne rendiamo conto, specialmente quando la minaccia va oltre i domini digitali del PC. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi. Grazie a mappa in real time che ci mostra la diffusione epidemica del malware, possiamo renderci conto di quanto sia esteso il problema. Spesso un\u2019immagine vale molto pi\u00f9 di mille parole.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Al giorno d\u2019oggi, sono necessari solo pochi minuti affinch\u00e9 un nuovo malware o un messaggio di spam si diffonda in rete.<\/p>\n<div class=\"pullquote\">Al giorno d\u2019oggi, sono necessari solo pochi minuti affinch\u00e9 un nuovo malware o un messaggio di spam si diffonda in rete.<\/div>\n<p>Per questa ragione, tutti i <a href=\"https:\/\/www.kaspersky.com\/it\/products\/home\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">migliori software antivirus<\/a> utilizzano la rete per studiare e tenere costantemente sott\u2019occhio i nuovi file dannosi o le minacce pi\u00f9 innovative. Per maggiori approfondimenti sul tema, vi consigliamo di leggere l\u2019articolo del nostro blog che parla di <a href=\"https:\/\/www.kaspersky.it\/blog\/ksn\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>. Nel frattempo vi spiegheremo i vari modi con cui potete utilizzare i dati forniti da KSN. I dati sono stati organizzati su una mappa che funziona in tempo reale per offrirvi una visione globale sulle diverse tipologie di minacce\u00a0 e sulla loro distribuzione. Quale paese riceve il maggior numero di messaggi spam al mattino? Germania o Stati Uniti? Sono i russi o i giapponesi a cliccare di pi\u00f9 sui link dannosi? Qual \u00e8 il paese con il maggior tasso d\u2019infezione? (Suggerimento: la risposta dipende dall\u2019orario della giornata). Tutte queste informazioni sono disponibili sulla nostra cyber-mappa globale (sempre consultabile su <a href=\"http:\/\/cyberwar.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/cyberwar.kaspersky.com\/<\/a>).<\/p>\n<p><a href=\"http:\/\/cyberwar.kaspersky.com\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/05232716\/cyberwar2-1024x472.png\" width=\"1280\" height=\"590\"><\/a><\/p>\n<p>Bene, spieghiamo un po\u2019 come funziona. Il mappamondo gira con l\u2019aiuto del mouse, e con lo scroll si pu\u00f2 zoommare. Abbiamo anche una legenda delle varie minacce, ognuna con il proprio colore. In basso a sinistra troviamo la loro descrizione e, se vogliamo, alcune possono essere temporaneamente nascoste per avere una visione pi\u00f9 specifica delle minacce che si desiderano analizzare. I tasti a destra del mappamondo ci aiutano nella visualizzazione: oltre ai comandi \u201czoom\u201d e \u201cshare\u201d, ci sono altri 3 tasti piuttosto utili. Possiamo cambiare lo sfondo da bianco a nero e viceversa, modificare la lingua dell\u2019interfaccia e, infine, passare dalla visualizzazione a \u201cmappamondo\u201d alla modalit\u00e0 2D.<\/p>\n<p><a href=\"http:\/\/cyberwar.kaspersky.com\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/05232715\/cyberwar4-1024x553.png\" width=\"1268\" height=\"685\"><\/a><\/p>\n<p>Facendo click su un determinato paese, \u00e8 possibile visualizzare il numero di minacce presenti in quel paese a partire dalla mezzanotte del giorno stesso, e la posizione che il paese si \u00e8 aggiudicato nella classifica mondiale delle infezioni malware. Per visualizzare la classifica e altre tipologie di grafici, basta cliccare su \u201cstatistics\u201d nell\u2019angolo in basso a destra della pagina.<\/p>\n<p>Il comando pi\u00f9 utile si trova nell\u2019angolo in alto a destra perch\u00e9 aiuta il sistema a non cadere nella trappola dei cybercriminali e a non far parte delle statistiche visualizzate nel mappamondo. Per effettuare la <a href=\"http:\/\/free.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=cybermap_sm\" target=\"_blank\" rel=\"noopener nofollow\">scansione gratuita del PC<\/a> alla ricerca di virus e per evitare ulteriori esposizioni ai malware, basta fare click su \u201cCheck my PC\u201d.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un malware \u00e8 un oggetto invisibile ad occhio nudo e pu\u00f2 danneggiare seriamente il nostro sistema senza che ne rendiamo conto, specialmente quando la minaccia va oltre i domini digitali del PC. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi. Grazie a mappa in real time che ci mostra la diffusione epidemica del malware, possiamo renderci conto di quanto sia esteso il problema. Spesso un\u2019immagine vale molto pi\u00f9 di mille parole.<\/p>\n","protected":false},"author":32,"featured_media":3173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[974,662,975,638],"class_list":{"0":"post-3171","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-guerra-cibernetica","9":"tag-ksn","10":"tag-mappa","11":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/guerra-cibernetica-mappa-interattiva-delle-minacce-online\/3171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/guerra-cibernetica\/","name":"guerra cibernetica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3171"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3171\/revisions"}],"predecessor-version":[{"id":20391,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3171\/revisions\/20391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3173"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}