{"id":12491,"date":"2010-12-14T12:10:03","date_gmt":"2010-12-14T11:10:03","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=12491"},"modified":"2010-12-14T12:10:40","modified_gmt":"2010-12-14T11:10:40","slug":"panda-security-principali-trend-di-sicurezza-per-il-2011","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/","title":{"rendered":"Panda Security: principali trend di sicurezza per il 2011"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-12241\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif\" alt=\"00IM_onestep\" width=\"353\" height=\"39\" srcset=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif 399w, https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep-300x33.gif 300w\" sizes=\"auto, (max-width: 353px) 100vw, 353px\" \/>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nI<strong> laboratori di <a href=\"http:\/\/www.pandasecurity.com\/\" target=\"_blank\"><em>Panda Security<\/em><\/a><em> <\/em><\/strong>prevedono un <strong>limitato numero di innovazioni nel cyber crimine durante il 2011<\/strong>.<\/p>\n<p>I <strong>protagonisti principali saranno l\u2019attivismo hacker e\u00a0 la cyber guerra<\/strong>, <strong>nuovo malware per ottenere maggiori profitti<\/strong>, <strong>social media<\/strong>,<strong> ingegneria sociale e codici pericolosi con la capacit\u00e0 di evitare la rilevazione<\/strong>. Inoltre, ci sar\u00e0 un <strong>aumento delle minacce per gli utenti Mac<\/strong>, <strong>nuovi attacchi ai sistemi 64-bit e sfruttamenti delle vulnerabilit\u00e0 zero-day<\/strong>.<\/p>\n<p><em>Luis Corrons<\/em>, <strong>direttore tecnico dei laboratori<\/strong> spiega:<\/p>\n<blockquote><p>Ancora una volta abbiamo consultato la nostra sfera di cristallo e queste sono le <strong>10 principali tendenze per il 2011<\/strong>:<\/p><\/blockquote>\n<p><!--more--><strong>1. Creazione di      malware<\/strong>.      Nel <strong>2010 <\/strong>abbiamo assistito a una <strong>crescita significativa del numero di      codici<\/strong>, un tema costante negli ultimi anni. Nel 2010 sono stati creati      <strong>oltre 20 milioni di nuovi esemplari, una quantit\u00e0 maggiore rispetto      all\u2019anno precedente<\/strong>. Oggi, il <strong>database dell\u2019Intelligenza      Collettiva di Panda <\/strong>contiene un totale di <strong>oltre 60 milioni di minacce      classificate<\/strong>. Il <strong>tasso attuale di crescita su base annua <\/strong>sembra aver      raggiunto il <strong>picco pi\u00f9 alto<\/strong>:<strong> alcuni anni fa superava il 100%, nel 2010      invece, ha raggiunto il 50%<\/strong>. Non ci resta che attendere il 2011 per      scoprire cosa accadr\u00e0.<\/p>\n<p><strong>2. Cyber guerra<\/strong>. <strong>Stuxnet e      Wikileaks<\/strong> hanno indicato il <strong>coinvolgimento del governo cinese negli      attacchi informatici contro Google<\/strong> e <strong>altri bersagli che hanno segnato una      svolta nella storia di questi conflitti<\/strong>. Si tratta di azioni di guerrilla      nelle quali \u00e8 impossibile comprendere chi esegue e da dove provenga un      attacco. L\u2019unico elemento deducibile \u00e8 lo scopo. <strong>Nel caso di Stuxnet<\/strong>,      era chiaro l<strong>\u2019intento di interferire con i processi delle centrali      nucleari, in particolare con la centrifuga dell\u2019uranio<\/strong>. Attacchi      come questi, pi\u00f9 o meno sofisticati, continueranno e senza dubbio      cresceranno nel 2011, anche se molti passeranno inosservati al grande      pubblico.<\/p>\n<p><strong>3. Cyber proteste<\/strong>. Senza dubbio      sono state la <strong>grande novit\u00e0 del 2010<\/strong>. La <strong>cyber protesta o cyber attivismo<\/strong>,<strong> movimento iniziato dal gruppo Anonymous e Operation Payback<\/strong>, ha come      obiettivo primario di <strong>colpire le organizzazioni che cercano di combattere      la pirateria in Internet<\/strong> e, inoltre, di supportare <em>Julian Assange<\/em>, autore      di <strong>Wikileaks<\/strong>. Gli <strong>utenti con limitate conoscenze tecnologiche possono      entrare a far parte di questi attacchi distribuiti di Denial of Service      (DDoS) o campagne spam<\/strong>.<\/p>\n<p>Nonostante<strong> in molti paesi si stia cercando di creare e approvare legislazioni che puniscano queste attivit\u00e0, considerandole criminali<\/strong>, crediamo che<strong> nel 2011 ci saranno cyber proteste ancora pi\u00f9 numerose, organizzate da questo e altri gruppi che andranno a crearsi<\/strong>. Internet \u00e8 sempre pi\u00f9 importante nella nostra vita e rappresenta un<strong> canale di espressione che offre anonimato e libert\u00e0<\/strong>, almeno per il momento, quindi ci aspettiamo nuove proteste civili.<\/p>\n<p><strong>4.Ingegneria      sociale. <\/strong>\u201c<strong>L\u2019uomo \u00e8 l\u2019unico animale che inciampa due volte sulla stessa      pietra<\/strong>\u201d. Si tratta di un buon esempio per spiegare la continuazione      dell\u2019<strong>utilizzo dell\u2019ingegneria sociale per colpire utenti      inconsapevoli<\/strong>. In particolare, i cyber criminali hanno scoperto che<strong> i      social media sono il loro ambiente perfetto perch\u00e9 gli utenti li      utilizzano con pi\u00f9 fiducia rispetto ad altri strumenti, come la posta      elettronica<\/strong>.<\/p>\n<p>Durante il 2010, abbiamo assistito a <strong>diversi attacchi che hanno sfruttato i due pi\u00f9 famosi social network \u2013 Facebook e Twitter<\/strong>. Nel 2011 ci aspettiamo non solo un consolidamento del loro utilizzo, ma anche uno <strong>sfruttamento per realizzare attacchi distribuiti<\/strong>. Inoltre, gli <strong>attacchi BlackHat SEO (indicizzazione e posizionamento di link fittizi sui motori di ricerca) saranno ampiamente impiegati nel 2011 <\/strong>e <strong>approfitteranno dei temi pi\u00f9 attuali per ingannare il maggior numero di utenti.<\/strong><\/p>\n<p>Con la continua <strong>espansione di ogni tipo di contenuto multimediale (foto, video, etc.)<\/strong>, una<strong> quantit\u00e0 significativa di malware sar\u00e0 distribuita sotto forma di plugin, media player e altre applicazioni simili<\/strong>. Di recente altri metodi sono scomparsi, come le<strong> presentazioni PowerPoint inviate a catena tra amici<\/strong>, ma le campagne di educazione sulla sicurezza hanno insegnato agli utenti a essere pi\u00f9 attenti a queste tipologie di applicazioni.<\/p>\n<p>Inoltre, quando la crisi aguzza l\u2019ingegno e, tristemente, \u00e8 sempre meno necessaria una preparazione tecnica per diventare un cyber criminale, vedremo proliferare <strong>ondate di nuovi e convincenti metodi progettati per ingannare gli utenti: annunci romantici online, offerte di lavoro false, trappole sempre pi\u00f9 sofisticate, attacchi phishing sviluppati non solo per le banche, ma anche per piattaforme di pagamento, negozi online, etc..<\/strong><\/p>\n<p>In breve, ora come non mai, il <strong>senso comune \u00e8 uno dei pi\u00f9 importanti mezzi di difesa per proteggere la nostra esperienza online, nonostante spesso sia il meno usato.<\/strong><\/p>\n<p><strong>5. Windows 7      influenza lo sviluppo di malware. <\/strong>Come<strong> anticipato nel 2009<\/strong>, saranno      necessari <strong>due anni prima di assistere alla proliferazione di minacce      progettate nello specifico per Windows 7<\/strong>. Nel 2010 abbiamo notato una<strong> flessione in questa direzione <\/strong>e <strong>si ipotizza che nel 2011 continueremo a      vedere nuovi esemplari che colpiranno gli utenti di questo sistema      operativo.<\/strong><\/p>\n<p><strong>6. Telefoni      cellulari. <\/strong>La      <strong>domanda eterna<\/strong>: <strong>quando sar\u00e0 sviluppato il malware per i cellulari? <\/strong>Sembra      che il<strong> prossimo anno ci saranno nuovi attacchi, ma non su larga scala<\/strong>.      Molte delle minacce esistenti colpiscono <strong>dispositivi dotati di Symbian,      sistema operativo che sta scomparendo<\/strong>. Per quanto riguarda <strong>quelli      emergenti<\/strong>, la <strong>sfera di cristallo dei laboratori di Panda suggerisce che il      numero delle minacce per Android aumenter\u00e0 in maniera significativa nel      corso dell\u2019anno, diventando il bersaglio numero uno dei cyber criminali<\/strong>.<\/p>\n<p><strong>7. Tablet?<\/strong> Il <strong>predominio      degli iPad in questo settore inizier\u00e0 a essere minacciato da altri      competitor<\/strong>. Tuttavia,<strong> escludendo alcuni tentativi di attacco di concetto<\/strong>,      <strong>non crediamo che i tablet PC possano acquisire maggiore considerazione nel      2011<\/strong>.<\/p>\n<p><strong>8. Mac. <\/strong>Esemplari di      <strong>malware per Mac esistono e continueranno ad esserci<\/strong>,<strong> crescendo insieme      alla quota di mercato di questi dispositivi<\/strong>. L\u2019<strong>elemento pi\u00f9      preoccupante <\/strong>\u00e8 il <strong>numero di falle di sicurezza che colpiscono il sistema      operativo Apple<\/strong>. Speriamo vengano create presto <strong>patch per risolverle<\/strong>,      perch\u00e9 gli hacker sono ben consapevoli delle possibilit\u00e0 offerte per la      diffusione del malware.<\/p>\n<p><strong>9. HTML5. Ci\u00f2 che<\/strong><strong> potr\u00e0<\/strong><strong> sostituire Flash, HTML5, rappresenta il target perfetto per molti      cyber criminali<\/strong>. La<strong> possibilit\u00e0 di essere eseguito su browser senza alcun      plugin<\/strong> lo rende <strong>ancora pi\u00f9 attraente per cercare una falla di sicurezza da      sfruttare e colpire gli utenti, indipendentemente dal browser che      utilizzano<\/strong>. Assisteremo ai <strong>primi attacchi nei prossimi mesi<\/strong>.<\/p>\n<p><strong>10. Minacce      altamente dinamiche e crittografate. <\/strong>Si tratta di\u00a0 un<strong> argomento      gi\u00e0 trattato negli scorsi due anni e ci aspettiamo un incremento nel 2011<\/strong>.      <strong>Niente di nuovo da segnalare su malware progettato per ritorni economici<\/strong>,      l\u2019<strong>utilizzo di ingegneria sociale o le minacce silenziose sempre pi\u00f9      crittografate<\/strong> che riceviamo,<strong> codici progettati per realizzare azioni      fraudolente, in grado di connettersi a un server e aggiornarsi prima che      le aziende specializzate in sicurezza riescano a individuarli<\/strong>. Vi sono,      inoltre, <strong>molti codici con obiettivi specifici, trai quali differenti      aziende, in quanto le informazioni di un\u2019impresa hanno un costo      molto pi\u00f9 alto nel mercato nero<\/strong>.<\/p>\n<p><strong> <\/strong><\/p>\n<blockquote><p>Il quadro generale non tende a migliorare. Nel 2010 abbiamo assistito a numerosi arresti che hanno colpito il mondo del cyber crimine, ma tutto ci\u00f2 non \u00e8 sufficiente a fermare questo business. I profitti provenienti dal mercato nero ammontano a migliaia di milioni di dollari e molti criminali operano impuniti grazie all\u2019anonimato di Internet e a numerose mancanze legali. Il clima economico ha contribuito all\u2019aggravarsi della situazione: aumentando la disoccupazione in molti paesi, sono numerosi coloro che reputano il cyber crimine un metodo a basso rischio per guadagnare denaro, ma ci\u00f2 non li giustifica dall\u2019essere colpevoli di un\u2019azione illegale<\/p><\/blockquote>\n<p>conclude <em>Corrons<\/em>.<\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>I laboratori di Panda Security prevedono un limitato numero di<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,268],"tags":[2170,7000],"class_list":["post-12491","post","type-post","status-publish","format-standard","hentry","category-web","category-sicurezza","tag-panda-security","tag-trend-sicurezza-2011"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2010-12-14T11:10:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2010-12-14T11:10:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Panda Security: principali trend di sicurezza per il 2011\",\"datePublished\":\"2010-12-14T11:10:03+00:00\",\"dateModified\":\"2010-12-14T11:10:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/\"},\"wordCount\":1190,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2010\\\/12\\\/00IM_onestep.gif\",\"keywords\":[\"Panda Security\",\"trend sicurezza 2011\"],\"articleSection\":[\"Dal web\",\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/\",\"name\":\"Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2010\\\/12\\\/00IM_onestep.gif\",\"datePublished\":\"2010-12-14T11:10:03+00:00\",\"dateModified\":\"2010-12-14T11:10:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2010\\\/12\\\/00IM_onestep.gif\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2010\\\/12\\\/00IM_onestep.gif\",\"width\":\"399\",\"height\":\"44\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/12491\\\/panda-security-principali-trend-di-sicurezza-per-il-2011\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Panda Security: principali trend di sicurezza per il 2011\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine","description":"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/","og_locale":"it_IT","og_type":"article","og_title":"Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine","og_description":"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno","og_url":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/","og_site_name":"TecnoMagazine","article_published_time":"2010-12-14T11:10:03+00:00","article_modified_time":"2010-12-14T11:10:40+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Panda Security: principali trend di sicurezza per il 2011","datePublished":"2010-12-14T11:10:03+00:00","dateModified":"2010-12-14T11:10:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/"},"wordCount":1190,"commentCount":1,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif","keywords":["Panda Security","trend sicurezza 2011"],"articleSection":["Dal web","Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/","url":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/","name":"Panda Security: principali trend di sicurezza per il 2011 - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif","datePublished":"2010-12-14T11:10:03+00:00","dateModified":"2010-12-14T11:10:40+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"I laboratori di Panda Security prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2010\/12\/00IM_onestep.gif","width":"399","height":"44"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/12491\/panda-security-principali-trend-di-sicurezza-per-il-2011\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Panda Security: principali trend di sicurezza per il 2011"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/12491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=12491"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/12491\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=12491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=12491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=12491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}