{"id":660,"date":"2013-03-27T17:00:32","date_gmt":"2013-03-27T17:00:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=660"},"modified":"2020-02-26T17:11:20","modified_gmt":"2020-02-26T15:11:20","slug":"chiedi-allesperto-denis-maslennikov-risponde-agli-utenti-dei-social-network","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/chiedi-allesperto-denis-maslennikov-risponde-agli-utenti-dei-social-network\/660\/","title":{"rendered":"Chiedi all&#8217;esperto: Denis Maslennikov risponde agli utenti dei social network"},"content":{"rendered":"<p>Il volume delle minacce per dispositivi mobili \u00e8 in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le abbiamo passate a Denis Maslennikov, <i>Senior Malware Analyst<\/i> di Kaspersky Lab, esperto in minacce per dispositivi mobili.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/03\/05232535\/maslennikov-1.jpg\" width=\"638\" height=\"627\"><\/p>\n<p><b>Android \u00e8 il sistema operativo pi\u00f9 popolare. Mi chiedo quali siano le applicazioni malware che attaccano questa piattaforma \u2013 a parte quelle a cui piace inviare SMS.<\/b><\/p>\n<p>La minaccia pi\u00f9 diffusa tra i dispositivi Android \u00e8 rappresentata dai Trojan SMS. Tuttavia abbiamo osservato una forte crescita delle backdoor capaci di comunicare con i server C&amp;C o ricevere ordini dai cyber-criminali. Oltre a questo, ci sono anche i <i>Trojan spy<\/i>. Questo tipo di malware ruba i dati immagazzinati nei dispositivi mobili.<\/p>\n<p><b>Possiamo credere agli specialisti di Microsoft quando dicono che il jailbreaking di un iPhone \u00e8 sicuro?<\/b><\/p>\n<p>Forse ti riferisci al jaibreaking di windows RT, una novit\u00e0 apparsa all\u2019inizia di gennaio. Secondo Microsoft questo specifico metodo di lanciare applicazioni che non \u00e8 stato firmato da Microsoft non rappresenta una minaccia per gli utenti. Io credo che non sia completamente vero. Se esiste un modo per bypassare i meccanismi di sicurezza che sono integrati nel nuovo sistema operativo e che proteggono contro il lancio di applicazioni non ufficiali, significa che il pericolo esiste.<\/p>\n<p><b>Ho sentito dire che ci sono virus per PC che si insinuano nel BIOS e danneggiano il PC e che l\u2019utente non pu\u00f2 far nulla per bloccarli e riparare i danni. Esistono virus simili per dispositivi mobili?<\/b><\/p>\n<p>Si tratta del CIH, un virus per computer Windows, conosciuto anche come \u00a0Chernobyl; ha causato molti danni ai PC. Fonti attendibili dicono che, alla fine degli anni novanta, circa mezzo milione di computer in tutto il mondo sono stati infettati da questo programma malware. Su <a href=\"http:\/\/www.securelist.com\/en\/descriptions\/61294\/Virus.Win9x.CIH\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a> trovate una descrizione pi\u00f9 dettagliata. Per il momento nessuna minaccia simile \u00e8 stata riscontrata in dispositivi mobili.<\/p>\n<p><b>Quando si installano applicazioni per Android, le soluzioni di sicurezza trovano virus di tipo <i>No-Ads<\/i> (ovvero virus che non sono associati allo spam). Vengono individuati anche in applicazioni pulite (ho scaricato un aggiornamento di Skype da GooglePlay e aspetto l\u2019uscita di un nuovo aggiornamento). In quali casi posso fidarmi dei virus e in quali non dovrei?<\/b><\/p>\n<p>Non dovresti fidarti mai dei virus. Scherzi a parte, le pubblicit\u00e0 in molte applicazioni freeware portano molto spesso a siti dannosi che contengono vari tipi di malware. Per esempio, mentre stai giocando ad una versione gratuita di \u201cAngry Birds\u201d, vedrai una pop-up che ti indica di installare urgentemente un aggiornamento del browser Opera. E ti apparir\u00e0 anche se non usi Opera. Questo genere di annunci portano molto spesso a siti dannosi che finiranno per spingerti a scaricare un malware.<\/p>\n<p><b>Ho un LGP350 con Android 2.2. Ci saranno delle nuove versioni di Kaspersky supportate e che funzionano con i vecchi dispositivi? In secondo luogo, come posso trovare versioni beta e partecipare ai test dei prodotti per dispositivi mobili?<\/b><\/p>\n<p>Android 2.2 \u00e8 il sistema operativo di base richiesto da KMS. Chiunque pu\u00f2 partecipare ai test beta; basta dimostrare di essere in possesso di uno smartphone Android. Per farlo, dovrai registrarti sul forum ufficiale di Kaspersky Lab e farne richiesta. Le prossime prove verranno pubblicate sempre sul <a href=\"http:\/\/forum.kaspersky.com\/index.php?showforum=20\" target=\"_blank\" rel=\"noopener nofollow\">forum Kaspersky<\/a>.<\/p>\n<p><b>Qual \u00e8 la tua posizione rispetto alle modifiche per Android? Per esempio: CyanogenMod, MIUI, ecc. ?<\/b><\/p>\n<p>Dal punto di vista della sicurezza IT, la nostra opinione \u00e8 negativa. Installare un programmi terzi aiuta i cyber-criminali. In questo modo sar\u00e0 pi\u00f9 facile per loro infettare uno smartphone e di prenderne il controllo. Quando un utente sta per installare tali modifiche, \u00e8 importante che lui o lei sia consapevole della decisione che ha preso e se ne assuma i rischi.<\/p>\n<p><b>Oggi giorno quali virus rappresentano la minaccia pi\u00f9 grande per PC e dispositivi mobili?<\/b><\/p>\n<p>Puoi trovare molte informazioni dettagliate nei Bollettini Kaspersky Lab:<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012\" target=\"_blank\" rel=\"noopener nofollow\">Security Bulletin 2012:\u00a0The Overall Statistics for 2012<\/a>\u00a0and\u00a0<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">Kasperksy Security Bulletin 2012: Malware Evolution<\/a><\/p>\n<p>Per quanto riguarda i dispositivi mobili, di recente \u00e8 stata pubblicata la sesta parte dell\u2019<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">Evoluzione dei Malware per <i>Mobile<\/i><\/a>.<\/p>\n<p><b>Denis, quanto \u00e8 facile per un cyber-criminale penetrare in un dispositivo mobile? Per me adware \u00e8 il tipo di software <i>mobile<\/i> pi\u00f9 dannoso che ci possa essere. Che cosa ne pensi?<\/b><\/p>\n<p>Attualmente, l\u2019ingegneria sociale \u00e8 il modo pi\u00f9 facile ed efficace per infettare un dispositivo mobile; \u00e8 cos\u00ec da un sacco di anni. Al momento, i cyber-criminali se la cavano con poco, non devono sforzarsi molto per camuffare un programma malware. Basta un aggiornamento di un software popolare o la creazione di un livello successivo di un video gioco per infettare uno smartphone. E purtroppo gli utenti ci cascano sempre: installano programmi dannosi ignorando la lista dei permessi che il programma richiede. Tuttavia, non c\u2019\u00e8 dubbio che in un futuro non molto lontano i metodi di infezione diventeranno pi\u00f9 sofisticati. Ma per il momento, infettare uno smartphone per un hacker \u00e8 un gioco da ragazzi.\u00a0\u00a0 <b>\u00a0<\/b><\/p>\n<p><b>Oggi giorno, esistono molte applicazioni per iOS scaricabili dall\u2019AppStore che immagazzinano e proteggono i dati confidenziali (password, numeri di carte di credito, ecc.). \u00c8 sicuro immagazzinare questi dati in tali dispositivi? Sono particolarmente interessato alle applicazioni che immagazzinano i dati via cloud in e che sono grado di trasmetterli ai vari dispositivi dell\u2019utente (iPhone, iPad, PC). Se \u00e8 un metodo sicuro, me ne puoi consigliare una?<\/b><\/p>\n<p>La sicurezza di queste applicazioni dipende dallo sviluppatore e dall\u2019approccio (pi\u00f9 o meno sicuro) applicato al prodotto. I fattori importanti sono: il livello di sicurezza dell\u2019applicazione stessa; la forza degli algoritmi usati nella crittografia; l\u2019uso di procedure di <i>testing<\/i> appropriate; e una risposta rapida ad ogni bug. Se il servizio basato su cloud\u00a0 entra a far parte dell\u2019equazione, emergono nuovi fattori, come il livello di sicurezza della cloud e dei canali in cui passano i dati. In realt\u00e0, la memoria del tuo dispositivo \u00e8 il posto pi\u00f9 sicuro dove salvare i dati e le password (che vi ricordiamo devono essere lunghe e complesse, una per ogni account).<\/p>\n<p><b>Ci sono applicazioni in grado di isolare e differenziare all\u2019interno dello stesso smartphone, contenuti di lavoro e contenuti privati \u2013 in particolate per Android. E se uno spartphone viene infettati da un virus, quali informazioni corrono pi\u00f9 pericolo? Quelle personali, quelle aziendali o entrambe?<\/b><\/p>\n<p>Al momento non abbiamo ancora trovato virus capaci di attaccare specifici file divisi in \u2018contenitori\u2019. In teoria la possibillit\u00e0 di furto dipende dal modo in cui questi \u2018contenitori\u2019 sono protetti e in che modo sono state impostate le politiche di accesso a tali dati.<\/p>\n<p>Questo software \u00e8 apparso perch\u00e9, nel 2012, \u00e8 emersa una nuova tendenza che va sotto il nome di BYOD o <i>bring your own device <\/i>(uso di dispositivi personali per scopi di lavoro). Questa politica offre molti vantaggi alle aziende, ma quando un\u2019azienda permette che i dispositivi personali dei dipendenti accedano a dati aziendali \u00e8 di vitale importanza considerare una buona protezione dei dati e dei dispositivi.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/03\/05232534\/s-Android2.jpg\" width=\"666\" height=\"655\"><\/b><\/p>\n<p><b>Che cosa ne pensi della tecnologia NFC (pagamento via smartphone)? Sei a a favore o contro? Come vedi la questione dal punto di vista della sicurezza IT?<\/b><\/p>\n<p>La tecnologia NFC render\u00e0 pi\u00f9 facile realizzare diversi pagamenti alla volta. Ma per i cyber-criminali \u00e8 una nuova grande opportunit\u00e0 per rubare soldi gli utenti. E quando questa tecnologia diventer\u00e0 popolare tra gli utenti, gli hacker inizieranno ad usarla per rubare soldi.<\/p>\n<p>Alcune vulnerabilit\u00e0 sono state gi\u00e0 scoperte, ma fortunatamente non ci sono stati ancora attacchi di massa. Ma credi sia solo una questione di tempo.<\/p>\n<p><b>Qual \u00e8 il malware per dispositivi mobili pi\u00f9 comune? Come posso evitarlo e eliminarlo?<\/b><\/p>\n<p>Le ultime tendenze le trovi su <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>.<\/p>\n<p>Per quanto riguarda evitare i malware per dispositivi mobili, ecco 7 consigli: 1. Non cliccare su link, sms, e-mail, elementi social media e messaggi di messaggeria istantanea; 2. Evita il jaibreaking e il rooting; 3. Usa un sistema di crittografia per le informazioni pi\u00f9 delicate che sono immagazzinate nel tuo dispositivo; 4. Non usare reti Wi-Fi sconosciute; 5. Aggiorna il tuo sistema operativo e i vari software con regolarit\u00e0; 6. Usa una soluzione di sicurezza completa che includa la possibilit\u00e0 di cancellare i dati da remoto; 7.\u00a0 Non credere che il tuo dispositivo mobile sia pi\u00f9 al sicuro del il tuo PC.<\/p>\n<p><b>Che cosa non bisogna fare quando un telefono Android viene hackerato?<\/b><\/p>\n<p>Rimuovere la batteria e la SIM significa dare il colpo di grazia al tuo smartphone, scavargli una fossa, chiuderlo in una stanza e buttare via la chiave\u2026 ok, ok, mi fermo. Vedi la risposta alla domanda precedente.<\/p>\n<p><b>Che rischi si corrono quando si installa un software pirata?<\/b><\/p>\n<p>Scaricando software pirata da fonti non affidabili, non solo corri il rischio di essere \u2018piratato\u2019, ma anche di essere \u2018trojanizzato\u2019. Scherzi a parte, \u00e8 molto facile infettare il proprio dispositivo\u00a0 con un malware scaricando, per esempio, un gioco hackerato.<\/p>\n<p><b>Le applicazioni gratuite sono pi\u00f9 pericolose di quelle a pagamento?<\/b><\/p>\n<p>Se stiamo parlando di applicazioni ufficiali scaricate da store ufficiali \u00e8 possibile che le app mostrino pubblicit\u00e0 agli utenti. E sfortunatamente, qualche volta, cliccare su una di queste pubblicit\u00e0 ti conduce\u00a0 a siti che diffondono malware.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/03\/05232534\/s-Malware.jpg\" width=\"666\" height=\"655\"><br>\nQuando si installa una applicazione, gli utenti tendono ad accettare i permessi che la app gli chiede? Molte app reclamano un ampio controllo sul dispositivo (per esempio, vogliono accedere alla lista dei contatti). Come possiamo limitare la loro azione e fare in modo che non si approprino di tali privilegi?<\/b><\/p>\n<p>Sono d\u2019accordo sul fatto che qualche volta le applicazioni richiedono molto permessi. Sfortunatamente gli utenti non li leggono con attenzione o non capiscono esattamente cosa stanno installando\u00a0 e che permessi stanno concedendo alle applicazioni. C\u2019\u00e8 solo un modo per fermali: non installare l\u2019applicazione. Ma devi accettare i termini e le condizioni del servizio se vuoi usare la app.<\/p>\n<p>Qualche volta leggendo tutti permessi con attenzione ti permette di evitare un\u2019infezione. Per esempio, perch\u00e9 un \u2018media player\u2019 a 23 KB dovrebbe aver bisogno di inviare messaggi di testo o accedere alla tua lista di contatti? Ovviamente non ne ha nessuna necessit\u00e0.<\/p>\n<p><b>Che software usi?<\/b><\/p>\n<p>Windows 7, Far file manager, Microsoft Office, vari browser, disassemblatori e un sacco di altri strumenti interni.<\/p>\n<p><b>Monitorare e analizzare deve essere un compito arduo, costante ed infinito. Ogni tanto riesci a prenderti una pausa? Come stacchi?<\/b><\/p>\n<p>Ci sono tanti modi \u00a0Guardo film, leggo, ascolto la mia musica preferita, suono, gioco con i video giochi o semplicemente vado a correre. Se ho un w-end o due di ferie, vado in montagna.<\/p>\n<p><b>Per me il mio smartphone Android \u00e8 indispensabile, come il mio PC, non me ne posso separare. Credi che i dispositivi Android abbiano bisogno di un firewall che aiuti a prevenire le minacce di rete?<\/b><\/p>\n<p>Credo che ogni dispositivo mobile debba possedere una soluzione di sicurezza che possa aiutarci a evitare i rischi diffusi nel web.<\/p>\n<p><b>Che cosa devo tenere in mente per un uso sicuro del tethering?<\/b><\/p>\n<p>Se condividi la connessione a Internet, assicurati di condividerla con dispositivi sicuri. Se stai usando al connessione di un altro, controlla che sia un dispositivo sicuro, di cui ti puoi fidare e che il proprietario del dispositivo non voglia semplicemente rubarti il traffico.<\/p>\n<p><b>Abbiamo bisogno di una antivirus per MAC OS X 10.8 ? Apple insiste sul fatto che possiamo stare tranquilli, che i prodotti Apple sono sicuri e che dobbiamo dimenticarci di virus e antivirus.\u00a0 Io ho Pro e un iMac e un po\u2019 mi preoccupo\u2026<\/b><\/p>\n<p>I virus per computer MAC esistono. In genere sfruttano le vulnerabilit\u00e0 del software come accade con Java o Flash. L\u2019ultimo grave incidente riguarda il rilevamento di <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792227\/The_anatomy_of_Flashfake_Part_1\" target=\"_blank\" rel=\"noopener nofollow\">Flashfake <\/a>(noto anche come Flashback), un programma malware che verso la fine dell\u2019aprile del 2012 ha infettato pi\u00f9 di 748.000 computer MAX OS X.<\/p>\n<p>Non ti dimenticare che ci sono minacce che colpiscono tutti i sistemi operativi: mi riferisco ai phishing e alle pagine web infette. Queste sono minacce che colpiscono tutti i dispositivi che hanno una connessione a Internet.<\/p>\n<p><b>Mi puoi spiegare qual \u00e8 la differenza tra il modo di operare di un worm\/trojan per dispositivo mobile e un malware normale per computer?<\/b><\/p>\n<p>Il comportamento di un virus per piattaforma mobile non differisce da quello di un virus per home computer. Ne esistono di vari tipi: Trojan spia, downloader, backdoor, exploit, adware e molti altri tipi di Trojan. C\u2019\u00e8 una sola differenza. Ai Trojan per dispositivi mobili bisogna aggiungere il Trojan SMS. Ci sono applicazioni mobili che inviano costosi messaggi di testo a numero telefonici cari senza il consenso dell\u2019utente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/03\/05232533\/s-SMStroy.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Le minacce comuni sono diventate meno popolari rispetto alle vulnerabilit\u00e0 dei software \u2013 come per esempio Java o Flash? I software di sicurezza si evolveranno verso soluzioni capaci di informare gli utenti quando i software installate nei loro PC non sono pi\u00f9 attuali?<\/b><\/p>\n<p>Abbiamo notato qualche cambiamento nel panorama delle minacce e, invece, molti esempi recenti di serie infezioni di massa confermano che le vulnerabilit\u00e0 nel sistema operativo e nei software come Java e Flash sono usate. Comunque non significa che le minacce pi\u00f9 \u2018classiche\u2019 scompariranno e che non sar\u00e0 pi\u00f9 necessario proteggersi. Ci sono alcune funzionalit\u00e0 integrate nei prodotti Kaspersky capaci di avvisare gli utenti circa i software non aggiornati e che hanno bisogno di un aggiornamento. Abbiamo in mente di sviluppare meglio tali funzionalit\u00e0, sia in ambito <i>consumer <\/i>che in ambito <i>corporate<\/i>.<\/p>\n<p><b>Qual \u00e8 la tua opinione sullo spostare le soluzioni di sicurezza verso la cloud?<\/b><\/p>\n<p>Proteggere un computer \u00e8 un compito complesso al cui centro si trova l\u2019oggetto da proteggere. Se questo oggetto si trova sul computer locale, e non sulla cloud, la sicurezza dovr\u00e0 essere organizzata attorno ad essa. In questo caso, le tecnologie cloud ricopriranno un ruolo marginale.<\/p>\n<p><b>C\u2019\u00e8 chi sconsiglia di usare due programmi anti-virus diversi nello stesso computer. Dicono che possa provocare messaggi di errore o addirittura impedire la rilevazione dei virus. \u00c8 vero?<\/b><\/p>\n<p>Non \u00e8 consigliabile installare due diversi anti-virus sullo stesso computer dato che ne abbassa il rendimento. E\u2019 meglio installare un buon anti-virus, uno soltanto. Gli anti-virus potrebbero entrare in conflitto tra loro, rallentare il sistema, rallentare la rilevazione di un attacco. Analizza i risultati dei test di prodotto realizzati da organismi indipendenti e scegli un prodotto basato su questa informazione.<\/p>\n<p><b>\u00c8 possibile eliminare completamente i virus dopo che hanno infettato un computer<\/b>?<\/p>\n<p>Quasi tutti i virus possono essere eliminati. Tuttavia qualche volta \u00e8 difficile riparare i danni. Per esempio se un file \u00e8 stato infettato da un virus, nella maggior parte dei casi pu\u00f2 essere recuperato, ma non sempre ritorna al suo stato originale. Qualche programma trojan\/ransomware cripta i file degli utenti con un algoritmo molto forte. In questo modo non \u00e8 possibile decriptare i file senza le chiavi originali.<\/p>\n<p><b>Como posso accorgermi se il mio computer \u00e8 stato infettato da un malware? Quali sono i sintomi? <\/b><\/p>\n<p>I sintomi pi\u00f9 comuni sono: apparizione di processi anomali nel task manager, messaggi di avviso a livello di antivirus\/firewall\/Windows\u00a0 circa una attivit\u00e0 anormale; presenza di file strani (come autorun.inf) sui dispositivi mobili; rallentamento del computer; aumento del traffico Internet, ecc.<\/p>\n<p><b>Credi che gli attacchi mirati si stiano evolvendo o che rimarranno al\u00a0 livello attuale?<\/b><\/p>\n<p>Gli attacchi casuali e speculativi (principalmente diretti verso dati bancari) continueranno a dominare il panorama. Ma non c\u2019\u00e8 dubbio che il volume degli attacchi mirati sia aumentato negli ultimi due anni. Ci si aspetta una evoluzione. Internet permea ogni aspetto della nostra vita e questo porta con s\u00e9 la possibilit\u00e0 di essere attaccati. Dato che la tecnologia si evolve, anche gli attacchi non saranno da meno. Detto questo, un attacco mirato inizia di solito con una raccolta di informazioni \u2013 non da ultimo su quelle persone che lavorano per l\u2019azienda target \u2013 usando tali informazioni per ingannare le vittime\u00a0 e spingerle a concedere agli hacker accesso all\u2019azienda.<\/p>\n<p><b>Un malware pu\u00f2 distruggere l\u2019hard disk?<\/b><\/p>\n<p>Se c\u2019\u00e8 un componente software, \u00e8 possibile danneggiare l\u2019hardware o comprometterne il corretto funzionamento. Non sarebbe una novit\u00e0. Alla fine degli anni novanta, abbiamo assistito all\u2019esplosione del virus CIH in grado di sovrascrivere la BIOS. In tempi recenti abbiamo ci sono stati casi di attacchi mirato che hanno causato danni ai sistema, come il famoso Stuxnet.<\/p>\n<p><b>\u00c8 possibile nel futuro una collaborazione tra Play Market e Kaspersky Lab nella lotta contro le minacce informatiche? Potranno gli utenti sentirsi pi\u00f9 tranquilli quando scaricano nuove applicazioni?<\/b><\/p>\n<p>Questo tipo di collaborazione \u00e8 possibile.<\/p>\n<p><b>Qual \u00e8 il metodo pi\u00f9 pericoloso per attaccare gli utenti con sistema operativo mobile? Ci sono materiali e informazioni a riguardo? Se ci sono, sono disponibili? Ci sono dei modi sicuri per proteggersi senza dover acquistare i prodotti Kaspersky?<\/b><\/p>\n<p>Puoi trovare una risposta alla tua domanda nella parte 6 di \u2018<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">Evoluzione dei Malware per <i>Mobile<\/i><\/a>.<\/p>\n<p><b>Credi che Dr. Web per Android possa essere un serio rivale dei vostri prodotti? Kaspersky Lab offre di meglio?<\/b><\/p>\n<p>Certo, fa parte della concorrenza. Tuttavia noi possiamo offrire una scansione migliore e pi\u00f9 veloce \u2013 come confermano i test indipendenti \u2013 nonch\u00e9 maggiori funzionalit\u00e0, spesso disponibili nella versione gratuita del software, integrata con l\u2019ultimo aggiornamento del prodotto (a breve su Google Play).<\/p>\n<p><b>Quando uscir\u00e0 \u2013 se uscir\u00e0 \u2013 una versione aggiornata di Parental Control per Android e iOs? <\/b><\/p>\n<p>\u00c8 ancora in fase beta. Non abbiamo ancora in programma di includerla nel prossimo aggiornamento (che uscir\u00e0 nei prossimi mesi).<\/p>\n<p><b>\u00a0Ci possiamo aspettare una versione di <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Password Manager<\/a> per Android?<\/b><\/p>\n<p>Certamente. Sar\u00e0 disponibile molto presto. Continuate a seguirci \ud83d\ude42<\/p>\n<p><b>Le nuove versioni di <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a> e <a href=\"https:\/\/www.kaspersky.com\/it\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Tablet Security<\/a> includeranno nuove funzionait\u00e0 per combattere il phishing? Perch\u00e9 non includere una forma per inviare i messaggi sospetti direttamente ai vostri laboratori attraverso la finestra del prodotto?<\/b><\/p>\n<p>Buona idea. Vedremo se potremmo aggiungere questa funzionalit\u00e0. Al momento, si inviano tutti i file a KSN, la cloud di Kaspersky Lab.<\/p>\n<p><b>Quano uscir\u00e0 <\/b><b>\u041a<\/b><b>aspersky Mobile Security per WP8?<\/b><\/p>\n<p>Non c\u2019\u00e8 capacit\u00e0 tecnica di implementare funzionali\u00e0 anti-malware in windows 8. \u00c8 un sistema operativo chiuso, simile a iOS. Quindi, al momento non sono compatibili.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il volume delle minacce per dispositivi mobili \u00e8 in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le<\/p>\n","protected":false},"author":32,"featured_media":661,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[],"class_list":{"0":"post-660","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chiedi-allesperto-denis-maslennikov-risponde-agli-utenti-dei-social-network\/660\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=660"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/660\/revisions"}],"predecessor-version":[{"id":20089,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/660\/revisions\/20089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/661"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}