{"id":6836,"date":"2009-12-27T19:01:31","date_gmt":"2009-12-27T18:01:31","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=6836"},"modified":"2009-12-27T16:06:43","modified_gmt":"2009-12-27T15:06:43","slug":"le-previsioni-di-panda-security-per-il-2010","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/","title":{"rendered":"Le previsioni di Panda Security per il 2010"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><a href=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-3934\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\" alt=\"virus\" width=\"332\" height=\"219\" srcset=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg 350w, https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg 300w\" sizes=\"auto, (max-width: 332px) 100vw, 332px\" \/><\/a>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nI <strong>laboratori di Panda Security<\/strong>, la <strong>Cloud Security Company<\/strong>, hanno stilato le <strong>tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 <\/strong>.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Una valanga di malware <\/strong><\/em><\/span><\/p>\n<p>L\u2019<strong>ammontare dei codici maligni in circolazione <\/strong>continuer\u00e0 a <strong>crescere in modo esponenziale<\/strong>. L\u2019alta velocit\u00e0 con cui le tecnologie cloud-based stanno evolvendo, come l\u2019Intelligenza Collettiva di Panda Security, indurranno i creatori dei malware a <strong>generare un numero sempre maggiore di esemplari per poter cercare di evadere il controllo e la loro eliminazione<\/strong>.<\/p>\n<p>Ancora una volta <strong>i codici saranno creati per frodi finanziarie<\/strong> e ci aspettiamo di vedere una <strong>crescita di antivirus falsi (rogueware)<\/strong>, <strong>bot<\/strong> e <strong>banker Trojan.<\/strong><\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Social engineering<\/strong><\/em><\/span><\/p>\n<p>I cyber-criminali concentreranno le loro forze sulle <strong>nuove tecniche di social engineering per attaccare i computer<\/strong>, particolare attenzione sar\u00e0 dedicata ai<strong> motori di ricerca (BlackHt SEO)<\/strong> e <strong>social network<\/strong>, associati alle<strong> infezioni \u201cdrive-by-download\u201d dalle pagine web<\/strong>. In vista dei <strong>Mondiali di calcio che si terranno in South Africa<\/strong>, ci aspettiamo un <strong>significante numero di malware collegati a questa manifestazione<\/strong>: <strong>vendita di biglietti falsi, spam, ecc\u2026<\/strong> Messaggi connessi a eventi e occasioni come questa dovrebbero destare sempre il sospetto in ognuno. Nel caso dei social network, sono <strong>gi\u00e0 presenti un ampio numero di esempi di worm e Trojan con focus su Twitter, Facebook, ecc\u2026<\/strong> I creatori di malware continueranno a svilupparli su questo tipo di piattaforme caratterizzate da un ampio raggio di utenza.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Windows 7 <\/strong><\/em><\/span><\/p>\n<p><strong>Windows 7<\/strong> avr\u00e0 un grande impatto sul fronte dello sviluppo del malware: se <strong>Windows Vista<\/strong> ha avuto semplici increspature, <strong>Windows 7 creer\u00e0 vere e proprie onde<\/strong>.<\/p>\n<p>Una delle principali cause sar\u00e0 l\u2019<strong>ampio riscontro sul mercato di questo sistema operativo<\/strong>. Dato che <strong>tutti i nuovi computer saranno dotati di Windows 7 64-bit<\/strong>, i criminali facilmente satureranno di codici maligni l\u2019ambiente. Ci vorr\u00e0 tempo, <strong>ci aspettiamo di vedere importanti cambiamenti su questa piattaforma nei prossimi due anni<\/strong>.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong><!--more-->Cellulari <\/strong><\/em><\/span><\/p>\n<p><em><strong>Nel 2010 saranno presenti codici maligni anche per i telefoni cellulari?<\/strong><\/em> Molte societ\u00e0 di sicurezza hanno gi\u00e0 <strong>lanciato l\u2019allarme per alcuni tipi di malware che potranno infettare i telefoni cellulari nello stesso modo con cui sono gi\u00e0 stati colpiti molti PC<\/strong>. Siamo spiacenti di rovinare la festa a molti ma noi non crediamo che il 2010 sar\u00e0 effettivamente l\u2019anno dell\u2019attacco alla telefonia cellulare. Il PC \u00e8 una piattaforma omogenea,<strong> il 90% del mondo utilizza un Sistema Operativo Windows su Intel, ci\u00f2 significa che ogni nuovo Trojan o worm ha il potenziale per infettare il 90% dei computer nel mondo<\/strong>. <strong>L\u2019ambiente della telefonia cellulare \u00e8 molto pi\u00f9 eterogeneo, con molti produttori che utilizzano differenti hardware e OS<\/strong>.<\/p>\n<p>Molto spesso<strong> le stesse applicazioni non sono compatibili da una versione del Sistema all\u2019altra<\/strong>.<\/p>\n<p>Cos\u00ec ancora una volta <strong>il target dei codici nel 2010 non sar\u00e0 focalizzato sui cellulari<\/strong>. Assisteremo comunque a <strong>importanti cambiamenti nel campo della telefonia mobile con nuovi smartphone che offriranno caratteristiche sempre pi\u00f9 vicine al mondo PC<\/strong>. Tuttavia la nascita dei <strong>Google Phone <\/strong>\u2013 il primo telefono venduto direttamente da Google senza adattamenti per ogni specifico operatore (Tying users) \u2013 e la <strong>dilagante popolarit\u00e0 di Android non cancelleranno il grande successo di iPhone<\/strong>. Se<strong> in pochi anni si passer\u00e0 alla disponibilit\u00e0 sul mercato di solo due o tre piattaforme<\/strong> e<strong> i consumatori inizieranno ad operare transazioni economiche dai loro cellulari<\/strong>, solo allora <strong>potremmo iniziare a parlare di un potenziale terreno fertile per il cyber-crime<\/strong>.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Mac <\/strong><\/em><\/span><\/p>\n<p><em><strong>Mac: \u00e8 arrivato il pericolo?<\/strong><\/em> Le quote di mercato della Mac sono aumentate con un costante progresso negli ultimi anni. Sebbene il numero degli utilizzatori abbia raggiunto buoni livelli per poter attrarre i cyber-criminali cos\u00ec come fanno i Pc, il loro interesse in questo settore non risulta ancora in grande espansione. <strong>I Mac vengono ora utilizzati esattamente come i computer per accedere a social network, email, Internet<\/strong>.<\/p>\n<p>Questi sono i <strong>maggiori canali di distribuzione utilizzati per la diffusione del malware, di conseguenza non possiamo considerare Mac un rifugio completamente sicuro dalle minacce<\/strong>. <strong>Non risulta difficile individuare se il Sistema Operativo \u00e8 Mac, in questo modo il rischio di essere colpiti da malware appositamente creati per il proprio OS \u00e8 sempre pi\u00f9 alto. Il 2009 \u00e8 stato segnato da numerosi attacchi, che aumenteranno nel 2010<\/strong>.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Il Cloud <\/strong><\/em><\/span><\/p>\n<p>I nuovi servizi Cloud-based non sono utilizzati solo per la sicurezza. Stiamo gi\u00e0 utilizzando molti servizi creati dal cloud, spesso senza accorgercene. Chi non utilizza Hotmail o Gmail come per le mail, oppure Flickr per custodire le proprie foto? <strong>I servizi cloud-based non si limitano alla semplice caricamento, sono anche utilizzati per molti processing-data<\/strong>. Il cloud \u00e8 uno strumento che permette ampi risparmi alle aziende, inoltre la sua popolarit\u00e0 sta veramente dilagando. Tutto ci\u00f2 rende gli attacchi alle infrastrutture\/servizi cloud-based sempre pi\u00f9 rari.<\/p>\n<p><span style=\"text-decoration: underline\"><em><strong>Cyber war <\/strong><\/em><\/span><\/p>\n<p>Sebbene questo termine si spesso associato ai film di fantascienza piuttosto che al mondo reale, \u00e8 un modo di dire che dovremmo abituarci a sentire sempre pi\u00f9 spesso.<\/p>\n<p>Nel 2009, i governi di tutto il mondo inclusi Stati Uniti, Gran Bretagna e Spagna, hanno dedicato sempre maggiore attenzione ai potenziali cyber-attacchi all\u2019economia e ai punti critici di numerose infrastrutture. Possiamo chiaramente vedere il <strong>grande numero di pagine web che hanno subito attacchi, specialmente negli USA e Corea del Sud<\/strong> con il <strong>sospetto<\/strong> \u2013 non ancora confermato &#8211; <strong>che il vero bersaglio fosse la Corea del Nord<\/strong>. Nel 2010 <strong>si espanderanno questo tipo di attacchi con obiettivi politici<\/strong>.<\/p>\n<p>Da <a href=\"http:\/\/www.fullpress.it\" target=\"_blank\"><em><strong>FullPress.it<\/strong><\/em><\/a><\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>I laboratori di Panda Security, la Cloud Security Company, hanno<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,50,268],"tags":[2170,4361],"class_list":["post-6836","post","type-post","status-publish","format-standard","hentry","category-computer","category-web","category-sicurezza","tag-panda-security","tag-previsioni-virus-2010"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le previsioni di Panda Security per il 2010 - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le previsioni di Panda Security per il 2010 - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2009-12-27T18:01:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Le previsioni di Panda Security per il 2010\",\"datePublished\":\"2009-12-27T18:01:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/\"},\"wordCount\":873,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"keywords\":[\"Panda Security\",\"previsioni virus 2010\"],\"articleSection\":[\"Computer\",\"Dal web\",\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/\",\"name\":\"Le previsioni di Panda Security per il 2010 - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"datePublished\":\"2009-12-27T18:01:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"width\":\"350\",\"height\":\"231\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/6836\\\/le-previsioni-di-panda-security-per-il-2010\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le previsioni di Panda Security per il 2010\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le previsioni di Panda Security per il 2010 - TecnoMagazine","description":"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/","og_locale":"it_IT","og_type":"article","og_title":"Le previsioni di Panda Security per il 2010 - TecnoMagazine","og_description":"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una","og_url":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/","og_site_name":"TecnoMagazine","article_published_time":"2009-12-27T18:01:31+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Le previsioni di Panda Security per il 2010","datePublished":"2009-12-27T18:01:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/"},"wordCount":873,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","keywords":["Panda Security","previsioni virus 2010"],"articleSection":["Computer","Dal web","Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/","url":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/","name":"Le previsioni di Panda Security per il 2010 - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","datePublished":"2009-12-27T18:01:31+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010 . Una","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","width":"350","height":"231"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/6836\/le-previsioni-di-panda-security-per-il-2010\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Le previsioni di Panda Security per il 2010"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/6836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=6836"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/6836\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=6836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=6836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=6836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}