{"id":4471,"date":"2014-08-04T10:34:58","date_gmt":"2014-08-04T10:34:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4471"},"modified":"2020-02-26T17:25:10","modified_gmt":"2020-02-26T15:25:10","slug":"rassegna_post_luglio_2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rassegna_post_luglio_2014\/4471\/","title":{"rendered":"Rassegna mensile: i migliori post di luglio"},"content":{"rendered":"<p>Nel mese di luglio, Kaspersky Lab ha pubblicato le ultime, indispensabili notizie nel campo della sicurezza informatica. Vi abbiamo parlato di come proteggere la vostra privacy o di come salvaguardare i bambini durante le loro attivit\u00e0 online. Nel caso vi siate persi qualcuno dei nostri post, niente paura!\u00a0 La nostra consueta rassegna mensile \u00e8 quello che fa al caso vostro.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/usa-smartphone-vulnerabili-falsi-hotspot\/\" target=\"_blank\" rel=\"noopener\"><strong>Milioni di smartphone vulnerabili ai falsi hotspot<\/strong><\/a><\/p>\n<p>Curiosit\u00e0: la compagnia telefonica statunitense AT&amp;T ha messo a disposizione una lista di network wireless di fiducia ai suoi clienti iOS e Android.\u00a0In questo modo, gli utenti si connetteranno direttamente a una grande variet\u00e0 di hotspot Wi-Fi gestiti direttamente da AT&amp;T. Anche la Comcast Corporation, uno dei pi\u00f9 grandi operatori via cavo statunitensi, conosciuto attraverso il marchio Xfinity, sta creando una serie di hotspot wireless per i propri clienti. Il problema \u00e8 che, una volta connessi ad uno di questi hotspot, il dispositivo potrebbe connettersi automaticamente a qualsiasi altra wireless con lo stesso nome di rete e SSID.<\/p>\n<p>Ma fino a che punto si tratta di reti sicure? ll florido ecosistema delle reti wireless in cui ci muoviamo \u00e8 abitato anche da ingegnosi hacker che possono decidere di crerare un hotspot falso o dannoso, <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">infettando gli utenti con un malware<\/a>\u00a0e realizzando altre operazioni pericolose. Per questo, come sempre, consigliamo di\u00a0evitare le reti Wi-Fi\u00a0pubbliche e di usare un <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">prodotto antivirus di qualit\u00e0<\/a>,\u00a0per una protezione totale.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/10-trucchi-per-proteggere-il-computer\/\" target=\"_blank\" rel=\"noopener\"><strong>10 trucchi per proteggere il vostro computer<\/strong><\/a><\/p>\n<p>Ogni anno \u00e8 sempre pi\u00f9 complicato proteggere i computer e dispositivi mobili dalle minacce online, dato che i criminali inventano costantemente nuovi trucchi per rubare soldi, dati o persino per tenere i dispositivi in ostaggio.\u00a0\u00c8 dunque fondamentale che l\u2019industria della sicurezza informatica si rinnovi costantemente. Qui di seguito vi proponiamo un elenco di nuove tecnologie che vi aiuteranno a combattere\u00a0 i pirati informatici durante il prossimo anno.\u00a0<a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2015Multi-Device<\/a>\u00a0implementer\u00e0 tutte queste tecnologie nella sua nuova versione del 2015, in uscita tra pochi mesi. Nell\u2019articolo vi spieghiamo in dettaglio ogni singolo accorgimento, ma qui facciamo solo una breve carrellata delle novit\u00e0:<\/p>\n<p>1. Annientamento dei Cryptolocker;<\/p>\n<p>2. Annientamento dei Troyan bancari;<\/p>\n<p>3. Avviso di presenza di reti Wi-Fi non sicure;<\/p>\n<p>4. Misure di protezione per evitare di essere spiati via webcam;<\/p>\n<p>5. Monitoraggio e supervisione delle attivit\u00e0 online di bambini e ragazzi;<\/p>\n<p>6. Maggiore difesa dal phishing;<\/p>\n<p>7. Flusso di lavoro senza interruzioni con i nuovi browser;<\/p>\n<p>8. Maggiore facilit\u00e0, da parte dell\u2019utente, di tenere sotto controllo lo stato di protezione del dispositivo;<\/p>\n<p>9. Maggiori strumenti per proteggere le persone care;<\/p>\n<p>10. Aggiornamento costante di software e dispositivi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ecco a voi una carrellata dei nostri migliori post del mese di luglio sulla #sicurezza informatica<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F62Ve&amp;text=Ecco+a+voi+una+carrellata+dei+nostri+migliori+post+del+mese+di+luglio+sulla+%23sicurezza+informatica\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/5-miti-sugli-antivirus\/\" target=\"_blank\" rel=\"noopener\"><strong>I 5 miti da sfatare sul mondo degli antivirus<\/strong><\/a><\/p>\n<p>Al giorno d\u2019oggi, \u00e8 assolutamente fondamentale che i nostri computer e i dispositivi mobili funzionino senza intoppi e alla massima velocit\u00e0, senza dimenticare di avere un alto livello di protezione.\u00a0 Vi proponiamo qui di seguito i 5 miti principali che avvolgono il mondo della sicurezza informatica e le rispettive 5 verit\u00e0.<\/p>\n<p>Mito n\u00ba1: i virus esistono solo per Windows<\/p>\n<p>In verit\u00e0\u2026 se\u00a0questo poteva essere vero in passato, negli ultimi tempi Apple ha iniziato a guadagnare popolarit\u00e0, sia nel settore privato che pubblico, e anche gli hacker hanno iniziato a mostrare un maggior interesse verso questi prodotti. Ora, con l\u2019avvento del malware\u00a0<em>mobile<\/em>, gli hacker continuano a colpire\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">le piattaforme dominanti<\/a>: Android, in primo luogo, ma anche dispositivi iOS, poco a poco sempre pi\u00f9 popolari. Questo significa che, indipendentemente dal tipo di sistema che usiate (Windows o Mac) o dal dispositivo mobile che abbiate comprato, \u00e8 fondamentale avvalersi di un robusto programma antivirus.<\/p>\n<p>Mito n\u00ba2: se un processo d\u00e0 errore o le prestazioni del computer non sono buone, significa che il dispositivo ha un virus<\/p>\n<p>In verit\u00e0\u2026\u00a0sebbene questi problemi possano certamente indicare la presenza di un virus, potrebbero anche suggerire che il sistema stia eseguendo troppi processi in background.<\/p>\n<p>Mito n\u00ba3: i programmi antivirus gratuiti sono sufficienti per proteggersi dai virus<\/p>\n<p>In verit\u00e0\u2026\u00a0gli AV gratuiti, scaricabili via Internet, offrono una protezione di base; tuttavia, per proteggersi dagli attacchi di phishing che possono portare al furto di dati bancari e personali, avete bisogno di un programma avanzato che vi protegga durante la navigazione.<\/p>\n<p>Mito n\u00ba4: sono le aziende AV a scrivere i virus<\/p>\n<p>In verit\u00e0\u2026\u00a0 sono i cybercriminali a creare i malware nell\u2019eterno tentativo di avere la meglio sui programmi antivirus e rubare agli utenti soldi e dati\u00a0sensibili.<\/p>\n<p>Mito n\u00ba5: i virus possono infettare gli esseri umani<\/p>\n<p>In verit\u00e0\u2026\u00a0c\u2019\u00e8 chi continua a sostenere che i virus per computer potrebbero infettare gli umani. Chiunque ha visto \u201cIndependence Day\u201d sa che i virus sono stati scritti per sabotare le navi spaziali.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-androd-l\/\" target=\"_blank\" rel=\"noopener\"><strong>Miglioramenti nel campo della sicurezza con Android \u201cL\u201d<\/strong><\/a><\/p>\n<p>Gli smartphone fanno ormai parte integrante delle nostre vite e tale fenomeno si \u00e8 evoluto cos\u00ec in fretta che non ci siamo nemmeno resi conto dell\u2019esistenza di alcune minacce che potrebbero colpirci attraverso questi dispositivi. Ci sono programmi dannosi per smartphone in grado di\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/un-trojan-per-android-svuota-il-tuo-conto-bancario\/\" target=\"_blank\" rel=\"noopener\">rubare soldi dai nostri conti<\/a>, per non parlare delle probabili fughe di dati, personali e non. Per fortuna per tutti noi, questi rischi non preoccupano soltanto gli addetti della sicurezza informatica. Ad esempio, gli sviluppatori di Google hanno preso sul serio questi problemi e la prossima release di Android, nome in codice \u201cL\u201d, apporter\u00e0 grandi miglioramenti nel campo della sicurezza di questo sistema operativo, un passo in avanti importante per contrastare le\u00a0<a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">minacce rivolte ai dispositivi mobili<\/a>. La nuova soluzione Android for Work (che comprende le funzionalit\u00e0 Samsung KNOX)\u00a0 ha creato uno spazio criptato di immagazzinamento dati e anche un ambiente virtuale; in sostanza, si tratta di uno smartphone all\u2019interno dello smartphone che consente di separare gli aspetti della vita lavorativa da quelli privati. Per quanto riguarda la privacy, Google vuole accantonare il sistema della password e passare ad altri sistemi come, ad esempio, la possibilit\u00e0 di sbloccare lo schermo del telefono se nelle vicinanze si trova lo smartwatch del legittimo proprietario. Infine,\u00a0 gli sviluppatori di Google vorrebbero incrementare la privacy con uno strumento centralizzato dal nome \u201cUniversal Data Controls\u201d, che dovrebbe aiutare gli utenti a identificare quali applicazioni installate sul telefono utilizzano i propri dati per poterle eventualmente bloccare.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/ragazzi-e-computer-come-proteggerli\/\" target=\"_blank\" rel=\"noopener\"><strong>Ragazzi e computer: come proteggerli<\/strong><\/a><\/p>\n<p>Non \u00e8 facile educare i ragazzi nell\u2019era di Internet. \u00c8 responsabilit\u00e0 dei genitori proteggere non solo il computer ma anche bambini e ragazzi dalle varie minacce. Il paradosso si trova giusto qui: i ragazzi sono pi\u00f9 abili dei genitori con la tecnologia e quella di fidarsi dei suggerimenti dei figli \u00e8 una tentazione molto forte. Sbagliato! I ragazzi raramente si preoccupano delle misure di sicurezza e tendono a credere che una protezione di base dai malware \u00e8 tutto quello che serve. Si tratta di un errore comune: i malware purtroppo rappresentano solo una parte della totalit\u00e0 delle minacce e ce ne sono alcune che sono molto pericolose per i pi\u00f9 piccoli. In particolare, parliamo di conenuti non appropriati o ingannevoli in cui potrebbero imbattersi navigando in Rete, tra cui:<\/p>\n<ul>\n<li>Offerte fraudolente per guadagnare soldi o ottenere merce gratis;<\/li>\n<li>Tentativo da parte dei cybercriminali di guadagnare la fiducia dei ragazzi per poi stabilire un incontro nella vita reale;<\/li>\n<li>Lettere di phishing false con le quali si cerca di estorcere dati personali dei ragazzi o le informazioni del conto in banca online dei genitori;<\/li>\n<li>Siti con contenuti non appropriati (come siti porno) o conversazioni con insulti o parole inadeguate;<\/li>\n<li>Ultimo, ma non per questo meno importante, il bullismo cibernetico e scherzi online dei compagni di classe.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p>Se usate un prodotto di Internet Security con funzionalit\u00e0 di Parental Control e configurate con molta attenzione le impostazioni, potete prevenire episodi spiacevoli.<\/p>\n<p>Altro problema: molto spesso capita che l\u2019AV sia stato disattivato dai vostri ragazzi per le pi\u00f9 svariate ragioni. In casi come questi,\u00a0una soluzione efficace come <a href=\"http:\/\/store.kaspersky.it\/internet-security-766609.html\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>\u00a0pu\u00f2 sconfiggere le attivit\u00e0 anche dei malware pi\u00f9 insidiosi.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco a voi una carrellata dei nostri migliori post pubblicati durante il mese di luglio.<\/p>\n","protected":false},"author":40,"featured_media":4472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[991,72,1166],"class_list":{"0":"post-4471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-notizie-sicurezza","9":"tag-sicurezza-informatica","10":"tag-sicurezza-internet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rassegna_post_luglio_2014\/4471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/notizie-sicurezza\/","name":"notizie sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4471"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4471\/revisions"}],"predecessor-version":[{"id":20499,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4471\/revisions\/20499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4472"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}