Skip to content
1
Menu
  • Home
  • News
  • Android
  • Apple
  • Approfondimenti
Menu
Cyber attacco hacker

Sicurezza informatica, tra cyberspionaggio e furto dati che coinvolgono l’Internet delle cose.

Posted on

Alla sicurezza militare, territoriale, cittadina, personale si aggiunge un’altra dimensione diventata ormai attualità permanente e parliamo della sicurezza informatica. Gli esperti di McAfee e un altro noto produttore di antivirus Kaspersky spega che nel 2015 lo spionaggio informatico subirà un’impennata, con piccoli Stati e gruppi terroristici che useranno il cyberspazio per ”ingaggiare una guerra contro i nemici” in modo sempre più sofisticato.

sicurezza

I tecnici di MaAfee si riferiscono soprattutto ai criminali dell’Europa orientale affermando che “passeranno da attacchi lampo per rubare credenziali finanziarie ad approcci più avanzati, volti a carpire informazioni da vendere o usare in seguito”. La sicurezza informatica viene violata da persone molto pazienti e preparate, che spendono il loro tempo a studiare i sistemi informatici, spesso sono giovanissimi che hanno abbracciato una causa. Infatti, spiega McAfee che lo spionaggio informatico riprende la metodologia dello spionaggio tra gli Stati, punta a carpire informazioni di alto valore sua sulle persone che sulle aziende. “Un numero sempre maggiore di piccoli gruppi criminali – spiega Kaspersy – avrà come bersaglio preferenziale sempre più aziende. Le organizzazioni di grandi dimensioni sperimenteranno un numero più alto di attacchi che avranno origine da fonti diverse”.

Il fronte della sicurezza informatica preoccupa soprattutto per un dato crescente, ovvero l’espansione di quella che viene definita l’Internet delle cose, ovvero la rete che attraverso i dispositivi mobili permette il controllo a distanza di elettrodomestici, lampadine e intere case strutturate nelle moderne innovazioni della domotica. Quindi, non solo il cyberspionaggio ma anche l’intrusione nei sistemi preoccupa e a questo fronte si collegano i numerosi tentativi degli hacker di violare sistemi informatici bancari a cui sono collegati carte di credito, conti online, home backing con touch ID, insomma, forse anche Apple trema e ricordiamo che i colossi dell’informatica, del Web e delle nuove tecnologie sono al centro di questo tema visto che involontariamente spesso forniscono degli strumenti di violazione privacy importanti. Google si era attivata proprio per studiare i nuovi metodi di violazione della sicurezza informatica e creare dei programmi di difesa adhoc.

API Error (HTTP 403)

Fonte: Ansa
  • About
  • Latest Posts
Iole Di Cristofalo
Iole Di Cristofalo
Credo che chi usa smartphone, tablet e computer per lavoro debba in qualche modo conoscere bene i prodotti che utilizza, sapermi gestire anche nel minimo, all'occorrenza ripararli o risolverne i problemi più comuni. La mia scrittura in MobileOs è un viaggio che inizia con questo insieme di bisogni, l'esplorazione delle nuove tecnolgie informatiche e della comunicazione; un'attività che si incrocia perfettamente con la mie competenze di scrittura di sempre cultura, viaggio e storia, quindi uno sguardo nel passato senza perdere di vista l'evoluzione tecnologica che ha sempre un riflesso sociale importante.
Iole Di Cristofalo
Latest posts by Iole Di Cristofalo (see all)
  • Accordo Apple e Samsung LG per i display Oled di iPhone 7 e Apple Watch
  • Aggiornamento Microsoft Outlook iOS, ecco l’integrazione con Skype
  • Windows 8 e Internet Explorer: si interrompono gli aggiornamenti alla sicurezza
Post Views: 1

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Articoli recenti

  • Quali telefoni hanno Android 17
  • Android, patch di maggio 2026: tutto quello che cambia sui tuoi Pixel e Galaxy
  • Come bloccare numeri con prefisso (italiani e stranieri)
  • Salvare chat AI in PDF (ChatGPT, Gemini, Copilot, Claude e DeepSeek)
  • Come entrare nel telefono se non si conosce PIN
©2026 | Privacy Policy | Contattaci