{"id":1747,"date":"2008-03-20T11:45:23","date_gmt":"2008-03-20T10:45:23","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/2008-03-20\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/"},"modified":"2008-03-20T12:34:08","modified_gmt":"2008-03-20T11:34:08","slug":"ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/","title":{"rendered":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg\" alt=\"viruspc.jpg\" align=\"left\" border=\"0\" height=\"102\" width=\"240\" \/>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nI &#8216;cacciatori di virus&#8217; <strong><em><a href=\"http:\/\/www.normanit.com\">Norman<\/a><\/em><\/strong> scoprono una media di <strong>4.000 nuovi programmi malware al giorno<\/strong> e, secondo uno studio condotto dall&#8217;<em>Universit\u00e0 del Maryland<\/em>, <strong>ogni computer subisce un attacco proveniente da Internet ogni 39 secondi<\/strong>. <strong>Molti di questi attacchi riescon<\/strong>o, e questa tendenza continuer\u00e0 nel futuro. Tra <strong>i pi\u00f9 colpiti<\/strong> dagli <em>hacker<\/em> nel 2008 figurano le <strong>piattaforme Web 2.0<\/strong> e i <strong>dispositivi portatili<\/strong>, mentre la <strong>sottrazione di dati<\/strong> risulter\u00e0 il fenomeno pi\u00f9 evidente.<\/p>\n<p>Da attacchi sferrati ai punti deboli di computer e sistemi, lo <strong>spionaggio di dati informatici<\/strong>, la <strong>sottrazione di identit\u00e0<\/strong> e il <strong>furto di dati<\/strong> fino ai <strong>messaggi indesiderati<\/strong>, i cybermalviventi del 2008 non lasceranno molte possibilit\u00e0 di scampo agli utenti informatici che si troveranno a subire i loro attacchi. Le loro strategie criminali hanno portato allo sviluppo di un&#8217;<strong>industria remunerativa<\/strong>, in cui una quantit\u00e0 di tempo sempre maggiore viene investita in ricerche preliminari che conducano all&#8217;esecuzione di attacchi accuratamente pianificati e sferrati contro vittime mirate in modo specifico. <strong>Sarebbe illusorio pensare di essere troppo piccoli o insignificanti per rientrare nel mirino di un hacker<\/strong>. I cybermalviventi sono pieni di risorse e cercano ovunque una smagliatura nei sistemi di sicurezza o un appiglio che consenta loro di raggiungere i propri obiettivi: all&#8217;interno di grandi aziende, piccole e medie imprese o PC personali.<\/p>\n<p><u><em><strong> Conoscere \u00e8 potere<\/strong><\/em><\/u><br \/>\n<!--more--> Gli utenti informatici devono evitare di diventare vittime inermi di attacchi provenienti da Internet sotto forma di virus, phishing, botnet, rootkit, adware e spyware. A tal scopo, tuttavia, molti di essi devono modificare le loro abitudini. Se, da un lato, tutte le aziende devono cercare di sfruttare l&#8217;intero potenziale delle proprie soluzioni di sicurezza IT, dall&#8217;altro lato, devono non solo reagire alle minacce alla sicurezza, ma imparare anche a riconoscerle, sviluppare metodi di prevenzione e adottare misure appropriate. Bisogna conoscere il proprio nemico per poterlo battere: la sicurezza IT non \u00e8 solo un problema tecnico. Il fatto \u00e8 che il fenomeno di phishing, spionaggio o accesso a password e codici in modo fraudolento non pu\u00f2 essere controllato solo tramite mezzi tecnici. Le smagliature nei sistemi di sicurezza derivano da errori commessi dagli utenti dei PC.<br \/>\nWalter Brambilla, Country Manager Norman Italia, spiega \u201cL&#8217;errore umano \u00e8 la causa pi\u00f9 comune alla base di perdita di dati, truffe informatiche, diffusione di virus e, di conseguenza, riduzione della produttivit\u00e0. Non la malizia, ma piuttosto una mancanza di conoscenza e di attenzione conduce a compiere azioni avventate in grado di mettere a repentaglio la sicurezza di reti aziendali e singole workstation.<\/p>\n<p>Solitamente, vengono scaricati programmi da Internet o da una penna USB con leggerezza, vengono aperti allegati di posta elettronica contenenti virus, scambiati file di dubbia provenienza e condotte chat apparentemente innocue, senza parlare di password e firme di virus che, ove esistenti, non vengono aggiornate\u201d.<\/p>\n<p><em><u><strong> Minaccia alla sicurezza: la rete aziendale<\/strong><\/u><\/em><br \/>\nUn numero sempre maggiore di aziende sta introducendo una tecnologia che consenta ai dipendenti di passare agevolmente tra vari servizi: telefonia fissa, mobile e Internet (VoIP). Ma il fatto di rimanere sempre connessi ovunque ci si trovi ha un suo prezzo, poich\u00e9 rende la rete aziendale vulnerabile. Portatili, telefoni intelligenti e PDA o dispositivi personali come lettori MP3, iPod o penne USB possono tutti portare alla divulgazione o alla perdita di informazioni riservate e aprire la strada alla penetrazione di programmi malware nella rete aziendale. Ovviamente, \u00e8 attualmente disponibile sul mercato un&#8217;ampia gamma di soluzioni e tecniche di crittografia concepite per regolare l&#8217;accesso alle risorse aziendali da parte di dispositivi mobili non registrati. La difficolt\u00e0 principale connessa con i dispositivi mobili riguarda la mancanza di conoscenza di tutti i singoli dispositivi da parte dei reparti IT che, pertanto, non possono assicurare di riuscire a proteggerli mediante la strategia di sicurezza esistente (ove presente).<\/p>\n<p>Un altro problema che assilla gli amministratori IT riguarda l&#8217;impossibilit\u00e0, a volte, di riuscire ad impostare profili di sicurezza e profili utente per questi strumenti. Se, ad esempio, il modulo di consolidamento di un criterio non \u00e8 disponibile per il portatile di un dipendente, tutti gli utenti possono cambiare i valori preimpostati dall&#8217;azienda, come le connessioni di rete, eliminare file e installare programmi software a proprio piacimento. Senza farsi notare, i virus cos\u00ec riescono a penetrare nella rete aziendale. Il danno \u00e8 gi\u00e0 fatto poich\u00e9 la verifica di questi dispositivi portatili, di solito, viene effettuata durante l&#8217;accesso. A quel punto, il dispositivo finale dispone gi\u00e0 di un accesso alla rete illimitato. Ormai, il protocollo DHCP (Dynamic Host Configuration Protocol) \u00e8 gi\u00e0 stato eseguito, l&#8217;accesso IP alla rete locale \u00e8 stato stabilito e il programma malware pu\u00f2 diffondersi tranquillamente.<br \/>\n<em><strong><u><br \/>\nWeb 2.0: &#8216;Vanity Fair&#8217; virtuale<\/u><\/strong><\/em><br \/>\nPer i cyberpirati, le piattaforme Web 2.0 come MySpace, YouTube, Second Life o World of Warcraft rappresentano un sogno diventato realt\u00e0. Praticamente senza alcuno sforzo, gli hacker sono in grado di recuperare informazioni personali da usare negli attacchi mirati contro gli utenti, ad esempio quelli condotti tramite phishing o spam personalizzati.<\/p>\n<p>Questa &#8216;Vanity Fair&#8217; virtuale, ossia la divulgazione di informazioni personali ad un ampio pubblico, rappresenta una sorta di boomerang. Queste informazioni sono preziose per i cybercriminali poich\u00e9 aiutan loro a spiare i singoli utenti. Con queste informazioni, gli hacker possono inviare un messaggio di phishing personalizzato con un falso mittente, ad esempio un amico o un conoscente del destinatario, in modo da aumentare notevolmente le possibilit\u00e0 che gli allegati o i collegamenti in esso inseriti vengano visualizzati. Le password troppo semplici che risultano di facile individuazione pongono un altro rischio di elevata entit\u00e0. Nella maggior parte dei siti Web, pu\u00f2 essere richiesta una nuova password se viene persa la precedente. Di solito, viene richiesto di rispondere ad una domanda segreta, come fornire il nome da nubile della madre. Se questo nome \u00e8 visibile nel profilo o se la madre \u00e8 presente nell&#8217;elenco degli amici virtuali dell&#8217;utente, \u00e8 possibile rispondere a questa domanda con tutta semplicit\u00e0. Ottenere l&#8217;accesso ad un account PayPal o eBay in questo modo \u00e8 molto pi\u00f9 facile di quanto si possa pensare.<br \/>\n<em><strong><u><br \/>\nIl pericolo serpeggia in ogni sito Web<\/u><\/strong><\/em><br \/>\nLe reti IM (Instant Messenger) e P2P (Peer-to-Peer) sono sempre pi\u00f9 presenti nel mirino degli hacker.<\/p>\n<p>Poich\u00e9 i flussi di dati correlati con queste reti, spesso, non vengono verificati dal punto di vista dei rischi connessi come nel caso di messaggi e-mail e download da Internet, rappresentano la potenziale porta di accesso per la penetrazione di programmi malware che attualmente non ricevono la dovuta attenzione. In questi scenari, gli attacchi dei cybercriminali non vengono sferrati sotto forma di banner pubblicitari, ma piuttosto con finestre pop-up che forniscono un messaggio all&#8217;utente. Basta fare clic su queste finestre per installare i programmi dannosi sul computer. Un&#8217;altra forma di truffa sempre pi\u00f9 popolare tra gli hacker consiste nell&#8217;assumere il controllo di un intero server Web, far penetrare un programma malware in tutte le sue pagine e utilizzarle a loro volta per diffondere ulteriormente il programma. Sembra che gli hacker non solo siano riusciti ad accedere a siti di note aziende caratterizzati da un traffico elevato, ma sempre pi\u00f9 anche a quelli di organizzazioni pi\u00f9 piccole. Gli hacker riescono ad installare collegamenti crittografati sui siti Web. Quando un utente visita questi siti, uno script rileva i punti deboli che gli consentano di scaricare codici dannosi e altri file.<\/p>\n<p>Un programma malware, inoltre, si diffonde sempre pi\u00f9 frequentemente sui cosiddetti &#8216;typo-domini&#8217;. I criminali registrano siti Web (domini) scritti in modo simile ai siti Web pi\u00f9 noti, inserendo delle varianti ortografiche. In tal caso, se un utente commette un errore ortografico di battitura e visualizza la pagina errata, il programma malware tenta di effettuare l&#8217;installazione sul computer in questione.<\/p>\n<p><em><strong><u> La sfida<\/u><\/strong><\/em><br \/>\nA causa della vasta gamma di minacce, l&#8217;integrazione e la protezione delle reti devono essere considerate tra le questioni pi\u00f9 importanti da affrontare nell&#8217;ambito della sicurezza IT. Le aziende necessitano di soluzioni non solo sicure e facili da utilizzare, ma soprattutto operative e controllabili a livello centralizzato. Questo aspetto, a sua volta, aumenta notevolmente la domanda di sistemi di sicurezza e prodotti correlati. Se anche un solo rischio o smagliatura nel sistema di sicurezza non viene rilevato, questa mancanza pu\u00f2 influire, nel peggiore dei casi, su tutta la rete. Per quanto riguarda la protezione, si registra un aumento della domanda di prodotti appositamente progettati (software e applicazioni) che consentano di identificare le minacce prima del loro perpetuarsi.<\/p>\n<p>A tutt&#8217;oggi, sono disponibili tipi di gateway particolari in grado di effettuare la scansione di pacchetti di dati e protocolli (http\/ftp\/smtp\/pop\/ecc.) durante il trasferimento, verificare l&#8217;eventuale presenza di programmi malware, e se necessario, interrompere e isolare l&#8217;operazione di trasferimento. Walter Brambilla, conclude \u201cAnche le abitudini e le operazioni condotte dagli utenti rivestono un ruolo fondamentale. Se viene rilevata un&#8217;anomalia, se il browser si blocca a causa di un errore sconosciuto o se vengono visualizzate finestre indesiderate quando si apre un sito Web, queste situazioni vanno comunicate tempestivamente all&#8217;amministratore di sistema. In tal modo, sar\u00e0 possibile trovare un modo per analizzare la pagina, rimuovere il programma malware e intraprendere misure di sicurezza per minimizzare il danno subito\u201d.<\/p>\n<p>Da <a href=\"http:\/\/www.fullpress.it\"><em><strong>FullPress.it<\/strong><\/em><\/a><\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>I &#8216;cacciatori di virus&#8217; Norman scoprono una media di 4.000<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,50,14],"tags":[408,9565,61],"class_list":["post-1747","post","type-post","status-publish","format-standard","hentry","category-computer","category-web","category-software","tag-furto","tag-sicurezza","tag-virus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"I &#039;cacciatori di virus&#039; Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall&#039;Universit\u00e0 del Maryland,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"I &#039;cacciatori di virus&#039; Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall&#039;Universit\u00e0 del Maryland,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2008-03-20T10:45:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2008-03-20T11:34:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi\",\"datePublished\":\"2008-03-20T10:45:23+00:00\",\"dateModified\":\"2008-03-20T11:34:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/\"},\"wordCount\":1516,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"keywords\":[\"furto\",\"Sicurezza\",\"virus\"],\"articleSection\":[\"Computer\",\"Dal web\",\"Software\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/\",\"name\":\"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"datePublished\":\"2008-03-20T10:45:23+00:00\",\"dateModified\":\"2008-03-20T11:34:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"I 'cacciatori di virus' Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall'Universit\u00e0 del Maryland,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1747\\\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine","description":"I 'cacciatori di virus' Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall'Universit\u00e0 del Maryland,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/","og_locale":"it_IT","og_type":"article","og_title":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine","og_description":"I 'cacciatori di virus' Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall'Universit\u00e0 del Maryland,","og_url":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/","og_site_name":"TecnoMagazine","article_published_time":"2008-03-20T10:45:23+00:00","article_modified_time":"2008-03-20T11:34:08+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi","datePublished":"2008-03-20T10:45:23+00:00","dateModified":"2008-03-20T11:34:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/"},"wordCount":1516,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","keywords":["furto","Sicurezza","virus"],"articleSection":["Computer","Dal web","Software"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/","url":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/","name":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","datePublished":"2008-03-20T10:45:23+00:00","dateModified":"2008-03-20T11:34:08+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"I 'cacciatori di virus' Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall'Universit\u00e0 del Maryland,","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/1747\/ogni-computer-subisce-un-attacco-proveniente-da-internet-ogni-39-secondi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Ogni computer subisce un attacco proveniente da Internet ogni 39 secondi"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/1747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=1747"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/1747\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=1747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=1747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=1747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}