Riceviamo una commissione referral ogni volta che effettui un acquisto attraverso uno dei link.
Le migliori antivirus per PC Windows 10 del 2021
Perché hai bisogno di un antivirus? La tua sicurezza è a rischio. Ogni PC Windows può essere hackerato, ogni clic può essere tracciato. Tuttavia, acquistando il miglior software antivirus, puoi avere sicurezza e privacy, e dormire così sonni tranquilli. Il tuo dispositivo sarà protetto dai malware. Le tue password saranno al sicuro dagli hacker. La tua attività su Internet sarà privata e gli inserzionisti non potranno visualizzarla. Infine, i tuoi figli non potranno accedere a contenuti inappropriati su Internet.
Come scegliere il miglior antivirus? Siamo qui per aiutarti! Dal 2014 testiamo e recensiamo le migliori antivirus Mac, Windows, Android e iOS. Di seguito, abbiamo selezionato i migliori antivirus tra oltre 50 software. Essendo dotati di anti-malware, firewall, protezione webcam, password manager, reti private virtuali (VPN), controlli parentali, game booster e anti-tracker, sono i “coltellini svizzeri” del settore della sicurezza informatica.
Quali sono i migliori antivirus per PC Windows 10?
1 / Più popolare
Norton
Miglior antivirus per Windows, Mac, Android e iOS. Antimalware, firewall, VPN, protezione minori, password manager, protezione webcam.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
✓ Windows, Mac, iOS e Android
✓ Garanzia 60 giorni soddisfatti
✓ VPN: gratuita e illimitata
2
BitDefender
Protezione eccellente per Windows. Antimalware, firewall, VPN, password manager.
- Protezione dai malware 100% 100%
- Privacy online 96% 96%
✓ Windows, Mac, iOS e Android
✓ Garanzia 30 giorni soddisfatti
✓ VPN: 200 MB gratuiti al giorno
ECCELLENTE
Punteggio
3
Intego
Protezione eccellente per Mac. Antimalware, firewall, VPN, protezione minori, Mac cleaner.
- Protezione dai malware 100% 100%
- Privacy online 96% 96%
✓ Esclusivamente per Mac (non Windows)
✓ Garanzia 30 giorni soddisfatti
✓ VPN: opzionale
ECCELLENTE
Punteggio
4
Panda
Protezione eccellente per Windows. Antimalware, firewall, VPN, password manager.
- Protezione dai malware 100% 100%
- Privacy online 94% 94%
✓ Windows, Mac e Android
✓ Garanzia 30 giorni soddisfatti
✓ VPN: 150 MB gratuiti al giorno
ECCELLENTE
Punteggio
5
BullGuard
Molto buona protezione per Windows. Antimalware, firewall, VPN a pagamento opzionale.
- Protezione dai malware 94% 94%
- Privacy online 76% 76%
✓ Windows, Mac e Android
✓ Garanzia 30 giorni soddisfatti
✓ VPN: opzionale
MOLTO BENE
Punteggio
6
McAfee
Molto buona protezione per Windows. Antimalware, firewall, VPN, password manager.
- Protezione dai malware 94% 94%
- Privacy online 56% 56%
✓ Windows, Mac, iOS e Android
✓ Garanzia 30 giorni soddisfatti
✓ VPN: gratuita e illimitata
MOLTO BENE
Punteggio
Tibor Moes
Fondatore di SoftwareLab
Benvenuto. SoftwareLab analizza il software in maniera indipendente e negozia le migliori offerte direttamente con i fornitori, così potrai acquistare il miglior software al miglior prezzo. Se possiamo migliorare il nostro servizio, faccelo sapere qui.
Recensione Norton
Anti-malware perfetto e le migliori funzionalità per la privacy. Norton, insieme a BitDefender, è il miglior antivirus per PC Windows 10.
Pro:
- Anti-malware perfetto per Windows: Norton ha scoperto il 100% dei 10.249 campioni di malware utilizzati nel test di rilevamento malware.
- Nessun impatto sulla velocità del tuo PC: Norton ottiene 97,3 nel test delle prestazioni di PC Mark. Ciò significa che non avrà un impatto negativo sulla velocità del tuo PC.
- Anti-phishing: ricevi un avviso prima di accedere a un sito web fraudolento che tenta di rubare le tue informazioni sensibili, come i dati della carta di credito.
- Firewall: quando sei connesso a Internet, il firewall impedisce al traffico sospetto di accedere al tuo PC, proteggendo i tuoi file e dati.
- Password manager: crea password complesse e uniche per ciascuno dei tuoi account e memorizzale in una “cassaforte” sicura.
- VPN gratuita e illimitata: esegue la crittografia della tua connessione Internet e nasconde il tuo indirizzo IP, così potrai navigare sul web in maniera anonima.
- Protezione della webcam: impedisci a spyware e hacker di accedere alla tua webcam.
- Controlli parentali: filtra i contenuti che i tuoi figli possono visualizzare online, imposta limiti di tempo e altro ancora. I controlli parentali di Norton sono i migliori del settore.
- Funzionalità bonus: i pacchetti premium di Norton includono il backup su cloud e molte funzionalità di protezione dai furti di identità.
Contro:
- Protezione dal furto di identità solo per i clienti statunitensi: la protezione dell’identità di Norton è limitata agli utenti degli Stati Uniti.
- AV Plus non include la VPN: il pacchetto antivirus entry-level di Norton, AV Plus, non include la VPN, presente invece in 360 standard, Deluxe e Premium.
Per ulteriori informazioni, Leggi la nostra recensione dell’antivirus di Norton: 360 Deluxe o la recensione di Secure VPN di Norton.
Recensione BitDefender
Protezione perfetta, ad un prezzo molto buono. BitDefender e Norton sono i migliori antivirus per PC Windows 10.
Pro:
- Anti-malware perfetto per Windows: BitDefender ha scoperto il 100% dei 10.249 campioni di malware utilizzati durante i test di protezione.
- Nessun impatto sulla velocità del tuo PC: BitDefender ha ottenuto il 97,1% nel test delle prestazioni di PC Mark. Ciò significa che non avrà un impatto negativo sulla velocità del tuo PC.
- Anti-phishing: ricevi un avviso prima di visitare siti web sospetti noti per il furto di informazioni sensibili, come i dati della carta di credito.
- Firewall: impedisce automaticamente ai dispositivi non autorizzati di collegarsi al PC e di accedere ai dati privati.
- Password manager: crea e memorizza password uniche per tutti i tuoi account.
- VPN limitata gratuita: esegui la crittografia della tua connessione Internet, in modo da diventare anonimo online e al sicuro dagli hacker.
- Protezione della webcam: ricevi una notifica quando le app tentano di attivare la tua webcam e blocca l’accesso.
- Controlli parentali: limita da remoto il tempo che i tuoi figli trascorrono sullo schermo e filtra i siti web inappropriati.
- Tantissime funzionalità bonus: BitDefender include anti-ransomware, anti-tracker, protezione del microfono, strumenti per eseguire operazioni bancarie online in completa sicurezza e molto altro.
Contro:
- VPN gratuita limitata a 200 MB al giorno: la VPN illimitata avrà un costo aggiuntivo. Tuttavia, vale la pena eseguire l’aggiornamento: avrai una versione della VPN super-veloce di Hotspot Shield con un forte sconto.
Per ulteriori informazioni, leggi la recensione del antivirus di BitDefender: Total Security o la recensione della VPN premium di BitDefender.
Recensione Intego
Protezione perfetta per MacOS. Insieme a Norton, Intego è il miglior antivirus per Mac.
Pro:
- Esclusivo per Mac: Intego è stato progettato esclusivamente per MacOS, rendendolo una delle migliori soluzioni per proteggere il sistema operativo Apple.
- Perfetta protezione anti-malware: Intego ha scoperto il 100% dei campioni di malware utilizzati durante i test indipendenti.
- Nessun impatto sulla velocità del tuo Mac: Intego ha superato la media del settore in tutti i test delle prestazioni, il che significa che il tuo Mac sarà più veloce che mai.
- Anti-phishing: ricevi un avviso prima di accedere a un sito web fraudolento che tenta di rubare le tue informazioni sensibili, come i dati della carta di credito.
- Firewall: quando sei connesso a Internet, il firewall impedisce al traffico sospetto di accedere al tuo Mac, proteggendo i tuoi file e dati.
- Controlli parentali: decidi a quali contenuti e a quali app possono accedere i tuoi figli.
- Funzionalità bonus: Intego include alcune utili funzionalità bonus, come una funzione di backup e uno strumento di pulizia per velocizzare i tuoi dispositivi.
Contro:
- Password manager non incluso: Intego non ti offre la possibilità di creare e memorizzare password estremamente sicure e uniche.
- VPN gratuita non inclusa: Intego non include una versione gratuita della VPN. Se vuoi navigare in maniera anonima, dovrai acquistare la VPN.
Per ulteriori informazioni, leggi la recensione completa dell’antivirus di Intego per Mac.
Recensione Panda
Protezione perfetta per Windows.
Pro:
- Protezione anti-malware perfetta: Panda ha rilevato 100% dei 10.249 campioni di malware utilizzati durante il test di rilevamento malware.
- Nessun impatto sulla velocità del tuo PC: Panda ha ottenuto un punteggio di 97,0 nel test delle prestazioni di PC Mark. Ciò significa che il tuo PC sarà più veloce che mai.
- Anti-phishing: ricevi un avviso quando visiti siti web dannosi che tentano di rubare le tue informazioni personali o finanziarie.
- Firewall: impedisce automaticamente ai dispositivi non invitati di connettersi al tuo PC o laptop.
- Password manager: Panda ha creato un nuovissimo password manager, che consente di creare e memorizzare una password univoca per ciascun account.
- VPN gratuita: esegui la crittografia della tua connessione Internet con la VPN di Panda (basata sulla tecnologia di Hotspot Shield) e mantieni l’anonimato online.
- Controlli parentali: decidi a quali contenuti e a quali app possono accedere i tuoi figli.
- Funzionalità bonus: Panda include alcune utili funzionalità bonus, come la scansione USB dedicata e uno strumento di pulizia per velocizzare i tuoi dispositivi.
Contro:
- Anti-phishing meno efficace: l’anti-phishing di Panda ha scoperto meno URL dannosi rispetto a quello di BitDefender e Norton.
- App password manager solo per Android: su Windows e Mac, funziona solo come estensione per i browser Chrome e Firefox.
- VPN gratuita limitata a 150 MB al giorno: 150 MB non sono molti. Se desideri la versione illimitata, dovrai pagare un extra o acquistare Panda Dome Premium.
Per maggiori informazioni, leggi la recensione completa su Panda Dome Antivirus o la recensione su Panda Dome VPN.
Recensione BullGuard
Antivirus perfetto, ma la VPN ha un costo extra.
Pro:
- Perfetta protezione anti-malware: BullGuard ha scoperto il 100% dei campioni di malware utilizzati durante i test indipendenti.
- Nessun impatto sulla velocità del tuo PC: BullGuard ha superato la media del settore in tutti i test delle prestazioni, il che significa che il tuo PC sarà più veloce che mai.
- Anti-phishing: ricevi un avviso prima di accedere a un sito web noto per rubare informazioni sensibili come i dati della carta di credito.
- Firewall: impedisce a qualsiasi dispositivo non invitato di connettersi al tuo PC e di leggere i tuoi dati personali.
- Controlli parentali: blocca determinati categorie di siti web (ad es. gioco d’azzardo e intrattenimento per adulti), fissa limiti di tempo per l’utilizzo di Internet e altro ancora.
- Funzionalità bonus: BullGuard offre un game booster, uno scanner per reti domestiche, il backup su cloud e alcune altre utili funzionalità extra.
Contro:
- Password manager non incluso: BullGuard non ti offre la possibilità di creare e memorizzare password estremamente sicure e uniche.
- VPN gratuita non inclusa: BullGuard non include una versione gratuita della VPN. Se vuoi navigare in maniera anonima, dovrai acquistare la VPN
- VPN costosa: la VPN di BullGuard è una versione base di NordVPN, ma ha lo stesso prezzo. Faresti meglio quindi ad acquistare direttamente NordVPN.
- I controlli parentali di Norton sono migliori: i genitori preoccupati della vita digitale dei propri figli dovrebbero acquistare Norton.
Per ulteriori informazioni, leggi la recensione completa dell’antivirus di BullGuard.
Recensione McAfee
Antivirus quasi perfetto e VPN illimitata, ma scarsa privacy.
Pro:
- Ottima protezione anti-malware: McAfee ha rilevato 10.242 (99,93%) di 10.249 campioni di malware utilizzati durante il test di rilevamento malware.
- Nessun impatto sulla velocità del tuo PC: McAfee ha ottenuto 97,8 punti nel test PC Mark, il che significa che il tuo PC rimarrà fluido e veloce come prima.
- Anti-phishing: ricevi un avviso prima di accedere a un sito web noto che spinge gli utenti a consegnare i loro dati sensibili.
- Firewall: impedisce automaticamente a programmi e dispositivi di accedere al tuo PC senza la tua autorizzazione.
- Password manager: il password manager di McAfee, che ti aiuta a creare e memorizzare password uniche, è il migliore tra quelli dei cinque antivirus confrontati.
- VPN illimitata gratis: McAfee Safe Connect esegue la crittografia della tua connessione Internet e maschera il tuo indirizzo IP.
- Controlli parentali: impedisci ai tuoi figli di accedere a siti web inappropriati e ad app specifiche, imposta il tempo trascorso davanti al computer e traccia la loro posizione.
- Funzionalità bonus: ottimizzazione delle prestazioni, protezione della rete domestica, archiviazione crittografata di file e altro ancora.
Contro:
- Protezione antimalware di livello inferiore: nei test di rilevamento, McAfee ha rilevato meno campioni di malware rispetto a BitDefender e Norton.
- I controlli parentali di Norton rimangono i migliori: se acquisti un antivirus per i controlli parentali, ti consigliamo Norton.
- VPN con politica di log invasiva: la VPN di McAfee tiene traccia della tua attività online. Certo, sarai protetto dagli hacker, ma non sarai anonimo. Evita questa VPN.
Per ulteriori informazioni, leggi la recensione completa dell’antivirus di McAfee: LiveSafe.
Come effettuiamo i test
La sicurezza digitale e la privacy sono fondamentali e sapere di chi fidarsi, quando si sceglie un software per la sicurezza, è altrettanto importante.
Pertanto, vogliamo essere trasparenti ed illustrare dettagliatamente i metodi che utilizziamo per analizzare e scegliere il miglior software antivirus per PC con Windows 10.
Di seguito riportiamo i tre fattori che consideriamo più importanti. Tuttavia, ogni fattore ha un “peso” diverso, quindi anche l’impatto sul punteggio finale sarà diverso. Continua a leggere per ulteriori informazioni su ogni fattore.
Protezione
La funzione principale del software antivirus è la protezione da minacce malware e attacchi di phishing. I laboratori di test AV-Test e AV-Comparatives (il primo tedesco, il secondo austriaco) conducono ogni anno numerosi studi approfonditi per analizzare il modo con cui i vari marchi rispondono alle minacce.
A questo scopo, sottopongono tutti gli strumenti di sicurezza ai tre test descritti di seguito. Ci basiamo sui loro risultati per stilare il punteggio di protezione di ogni marchio presente nella nostra comparativa.
Test di protezione nel mondo reale
L’obiettivo del test è scoprire il modo con cui il software antivirus risponde alle minacce malware online.
I laboratori visitano un URL dannoso e osservano se l’URL viene bloccato o no. Nel caso in cui venga bloccato, l’antivirus passa il test.
Nel caso in cui l’accesso all’URL non venisse bloccato, l’esecuzione dei malware sarà autorizzata. Il software antivirus supera comunque il test se rileva il malware in questa fase (tramite metodi di rilevazione comportamentale o di firma) e ne blocca l’esecuzione.
Se l’antivirus non blocca né l’URL né il malware al suo interno, il sistema verrà compromesso e l’antivirus non supererà il test.
Test di protezione dai malware
Durante il test, i computer sono esposti a malware tramite unità USB e unità di rete e non tramite la connessione a Internet.
Dopo aver esposto un PC a un campione di malware, viene avviata la scansione on-demand. L’antivirus supera il test se rileva la firma digitale del malware e ne impedisce l’esecuzione.
Nel caso in cui non rilevi la firma digitale, l’esecuzione del malware sarà autorizzata. L’antivirus ha ora una seconda possibilità di bloccare il malware, questa volta sfruttando le funzionalità di rilevamento comportamentale.
Se non riesce a rilevare il malware neanche in questa fase, l’antivirus non supera il test.
Test anti-phishing
Gli attacchi di phishing tentano di indurre gli utenti a rivelare informazioni sensibili agli hacker, come i dati della loro carta di credito. Si camuffano da siti web autentici, generalmente PayPal e banche, e richiedono agli utenti di digitare i dati di login.
Si tratta di un test importante, poiché gli attacchi di phishing non infettano un PC con malware, ma piuttosto tentano di manipolare l’utente utilizzando tecniche di ingegneria sociale e spoofing. Pertanto, l’antivirus non può limitarsi ad analizzare il codice informatico dannoso o il comportamento sospetto dei file.
Il test stesso è in realtà piuttosto semplice: verifica se il software antivirus (o l’estensione per browser) avvisa l’utente quando tenta di accedere a un sito web fraudolento. In caso contrario, non supera il test.
Privacy
Il settore della privacy sta facendo passi da gigante. In un momento storico in cui i governi, ISP (Internet Service Provider) e aziende big data possono monitorare ogni attività delle persone, i consumatori ricercano costantemente strumenti per aumentare la propria privacy. Per soddisfare questa nuova richiesta, le società di sicurezza informatica aggiungono ai loro prodotti funzionalità di privacy.
Di seguito, descriviamo le funzionalità di privacy a nostro avviso essenziali. In questa comparativa, assegniamo il punteggio relativo alla privacy in base alla nostra esperienza di utilizzo.
VPN (Virtual Private Network)
Una VPN ti consente di crittografare la tua connessione Internet e mascherare il tuo indirizzo IP. Il vantaggio è che hacker, ISP (Internet Service Provider), società big data e governi non possono visualizzare la tua attività online. Di conseguenza, sarai completamente anonimo quando navighi su Internet.
Fino a poco tempo fa, antivirus e VPN appartenevano a società distinte. Oggi non è più così: quasi tutti i produttori di antivirus offrono connessioni VPN all’interno delle proprie soluzioni antivirus. Tuttavia, la qualità delle VPN può variare enormemente. Nella nostra analisi delle varie VPN, testiamo:
- L’impatto sulla velocità di upload e download e sulla latenza (ping).
- La possibilità di riprodurre in streaming Netflix e di utilizzare i torrent.
- Il numero di server disponibili e la loro posizione.
- Funzionalità di sicurezza come AES-256, kill-switch e OpenVPN.
- Il costo della VPN.
- La proprietà della VPN e la relativa politica di log.
Quest’ultimo punto, la politica di log, è particolarmente importante. Una VPN ti aiuta a mantenere l’anonimato, ma la stessa società VPN può comunque tenere traccia della tua attività: dopotutto, passa per i loro server.
Ovviamente la VPN non dovrebbe tenere traccia della tua attività online. Una VPN è un prodotto per la privacy e tale privacy dovrebbe essere garantita nei confronti di tutti, incluso lo stesso provider VPN. Purtroppo, molti servizi VPN gratuiti (e anche alcuni a pagamento) abusano del loro potere raccogliendo e rivendendo i tuoi dati.
E per quanto riguarda le aziende presenti nella nostra comparativa? Puoi fidarti? E le loro VPN meritano la tua attenzione?
Norton: un’azienda affidabile e una buona offerta VPN.
Norton ha creato la propria VPN, denominata Norton Secure VPN. È inclusa gratuitamente con tutti i prodotti antivirus, ad eccezione del pacchetto entry-level AV Plus.
La VPN ha alcuni difetti (assenza di kill switch e impossibilità di utilizzare i torrent), ma è sicura e veloce, è compatibile con Netflix e può vantare una chiara politica zero-log (quindi non monitora la tua attività online).
Inoltre è inclusa gratuitamente, quindi si rivela la migliore offerta VPN tra i principali marchi di antivirus.
BitDefender e Panda: aziende affidabili e buone offerte VPN.
BitDefender e Panda non hanno realizzato la propria VPN. Al contrario, rivendono la VPN di Hotspot Shield con il proprio marchio.
La VPN di Hotspot Shield, di proprietà di Pango, è tra i leader globali nel settore delle VPN. È veloce, estremamente sicura, consente l’utilizzo di torrent e funziona con Netflix. Può facilmente competere con gli altri grandi marchi, come CyberGhost e NordVPN.
La VPN venduta da BitDefender e Panda è una versione base della VPN di Hotspot Shield: non avrai numerose posizioni dei server né il kill switch. Tuttavia, otterrai uno sconto significativo: la VPN, se acquistata su Hotspot Shield, costa circa 100 dollari l’anno, mentre la versione di BitDefender costa solo 39,99 dollari.
Un’osservazione importante: BitDefender e Panda possiedano i tuoi dati, ma è Pango ad elaborarli. Per fortuna, Pango può vantare una chiara politica zero-log: nessuna delle tue attività online sarà memorizzata e quindi sarai completamente anonimo su Internet.
BullGuard: un’azienda affidabile ma non una buona offerta VPN.
BullGuard rivende una versione base del servizio NordVPN con il proprio marchio. Sebbene NordVPN sia eccellente (veloce e sicura, funziona con Netflix e torrent, vanta una chiara politica zero-log), la versione di BullGuard non include tutte le funzionalità (solo 16 posizioni server e assenza di kill switch).
Questo non è necessariamente un problema, purché il prezzo sia equo, come nel caso di BitDefender e Panda: dopotutto, ricevendo meno, dovresti anche pagare meno.
Purtroppo però, non è così. Il prezzo della VPN di BullGuard e di quella di NordVPN è simile, il che non ha senso. Se desideri usufruire dell’ottimo servizio di NordVPN, dovresti acquistarlo direttamente dalla fonte; scegliendo BullGuard, pagherai grosso modo lo stesso prezzo, ma otterrai meno funzionalità.
McAfee: una compagnia non affidabile e quindi una pessima offerta VPN.
McAfee ha acquistato TunnelBear, una società VPN, nel 2018. Da allora, include tale VPN (ora denominata Safe Connect) gratuitamente nel pacchetto McAfee Total Security. Purtroppo, però, dovresti evitare questa VPN.
La VPN di McAfee è veloce, relativamente sicura ed è compatibile con i torrent, ma non funziona con nessun servizio di streaming (Netflix, BBC iPlayer, Hulu o Disney+). Inoltre, a peggiorare le cose, la politica di log di McAfee è terribile.
McAfee registra l’indirizzo IP, la posizione, i siti web visitati, i link su cui clicchi e molto altro. Conserva questi dati per sempre e si concede la libertà di venderli ad altri. Peggio di così non si può: non c’è poi tanta differenza tra la politica di log di McAfee e quella dell’ISP medio.
Anti-tracker
Alcuni marchi antivirus, come BitDefender, ora includono anche un anti-tracker sotto forma di estensione per browser. Sebbene esistano molti anti-tracker gratuiti sul mercato, è bello vedere che BitDefender potenzi le proprie funzionalità relative alla privacy.
Come suggerisce il nome stesso, gli anti-tracker bloccano ogni elemento di tracciamento. Ad esempio, bloccano i cookie, impedendo a quelle fastidiose pubblicità di seguire ogni tua mossa online; in questo modo, otterrai un doppio vantaggio: avrai una maggiore privacy e i siti web si caricheranno più velocemente.
Sicurezza microfono e webcam
Gli hacker sono in grado di attivare la webcam e il microfono del tuo laptop senza che tu ne sia consapevole. Sì, è davvero inquietante. Fortunatamente, sia Norton che BitDefender includono nel loro pacchetto antivirus uno strumento per la sicurezza della webcam.
Velocità
Qualsiasi programma che viene eseguito continuamente in background richiede una certa quantità di risorse e i software antivirus non fanno eccezione. Tuttavia, il consumo di risorse può variare in maniera significativa, spaziando da un calo delle prestazioni appena percettibile a un rallentamento fino al 20%.
I laboratori di test AV-Test e AV-Comparatives eseguono test relativi alle prestazioni, in cui misurano le risorse richieste dai software antivirus.
Ad esempio, verificano il rallentamento causato dai software antivirus durante la copia, il download e la compressione di file, l’installazione e l’avvio di applicazioni e la navigazione su Internet.
AV-Comparatives esegue i test su computer Windows 10 di fascia bassa (CPU i3, 4 GB di RAM e disco rigido SSD); esegue sia test interni che test delle prestazioni standard (come PC Mark 10 Professional).
AV-Test esegue i test su macchine Windows 10 di fascia bassa (Intel i3, SSD 256 GB, 8 GB di RAM) e di fascia alta (Intel i7, SSD 256 GB, 16 GB di RAM).
Per attribuire il nostro punteggio nella sezione Velocità, utilizziamo sia i test precedentemente menzionati che i nostri test interni.
Funzionalità comuni
Cos’è l’anti-malware?
Il software anti-malware rileva ed elimina qualsiasi malware (contrazione di malicious software) presente sul tuo dispositivo. Inoltre, impedisce di scaricare e installare nuovi malware. Nella guerra contro le minacce digitali, l’arsenale di un anti-malware può vantare ben tre strategie:
Rilevamento basato sulla firma: quando il software anti-malware identifica un programma potenzialmente dannoso, può analizzare parte del suo codice comparandolo con un database che include tutti i malware conosciuti. Se il codice sospetto corrisponde a una delle firme di malware nel database, il programma viene contrassegnato come dannoso. Lo svantaggio di questo metodo di rilevamento è che ovviamente nel database sono presenti solo malware conosciuti, quindi i malware nuovi potrebbero passare inosservati.
Rilevamento basato sul comportamento: per rilevare malware sconosciuti è anche possibile analizzare il comportamento del software. Se una app agisce senza autorizzazione o in maniera insolita, verrà contrassegnata come dannosa. Questo metodo all’avanguardia nella sicurezza informatica sfrutta l’intelligenza artificiale e l’apprendimento automatico per rilevare il malware.
Sandbox: una sandbox è un ambiente digitale di test isolato, in cui è possibile eseguire un programma sospetto. In questo ambiente “ermetico”, è possibile analizzarne il comportamento in completa sicurezza, senza correre il rischio che infetti il resto del sistema. Per non incidere sulla potenza di calcolo del tuo dispositivo, l’analisi sandbox viene spesso eseguita nel cloud.
Cos’è l’anti-ransomware?
Il ransomware è una forma moderna di malware che ti impedisce di accedere ai tuoi file o perfino a interi dispositivi. In seguito, richiede un “riscatto” tramite un metodo di pagamento anonimo, come la criptovaluta, per sbloccarne l’accesso. Il modo migliore per proteggersi dai ransomware è impedirne l’installazione. I metodi principali sono quattro:
Acquista software di sicurezza informatica. I migliori software antivirus hanno funzionalità anti-exploit per proteggere i file vulnerabili e impedire che i ransomware “prendano in ostaggio” i dispositivi.
Crea backup periodici. Che sia online tramite un provider di archiviazione cloud o su un disco rigido fisicamente separato, un backup sicuro può rivelarsi un salvagente. Indipendentemente dall’opzione che scegli, assicurati di utilizzare un sistema crittografato con autenticazione multi-fattore.
Non ignorare gli aggiornamenti di sicurezza. Aggiorna il software operativo ogni volta che il tuo dispositivo te lo richiede: generalmente si tratta di aggiornamenti di sicurezza. Ad esempio, il famigerato attacco ransomware WannaCry si basava su una vulnerabilità in Windows per la quale Microsoft aveva già rilasciato una patch; tuttavia, molti utenti non avevano aggiornato il proprio sistema.
Fai sempre estrema attenzione. Spesso, sono propri gli stessi utenti ad installare i ransomware. Attraverso tecniche complesse di ingegneria sociale, le persone vengono indotte con l’inganno a scaricare allegati o a cliccare su link dannosi: se un allegato o un link ti sembra losco, probabilmente lo è!
Che cos’è l’anti-phishing?
Un’e-mail di phishing proviene da un mittente apparentemente legittimo o da una fonte affidabile; solitamente richiede credenziali di accesso o dati di pagamento. Le e-mail di phishing vengono inviate in blocco a migliaia di persone contemporaneamente: essendo abbastanza generiche, le persone esperte di informatica le individuano facilmente.
Diventa più complesso difendersi nel caso dei cosiddetti attacchi di spear phishing: si tratta di attacchi estremamente personalizzati, che utilizzano le informazioni dei social network per prendere di mira individui specifici. Potrebbe sembrare che l’email in questione provenga da un collega, un superiore o un amico, aumentando notevolmente le probabilità di successo.
Sebbene sia incredibilmente difficile proteggerti dagli attacchi di spear phishing, il software anti-phishing è diventato sempre più sofisticato contro i semplici attacchi di phishing. È possibile prevenire la stragrande maggioranza di tali attacchi tramite:
Anti-spam: bloccando le e-mail sospette o contrassegnate da altri utenti come spam, la maggior parte delle e-mail di phishing finisce direttamente nella cartella della posta indesiderata.
Scansione URL: con l’aiuto di un’estensione del browser, il software antivirus ti avviserà prima di accedere a un sito web noto per il phishing.
Che cos’è l’antifurto?
Smartphone e laptop vengono rubati in continuazione. La loro portabilità li rende allo stesso tempo indispensabili e vulnerabili. Nel malaugurato caso in cui il tuo dispositivo venga rubato, il software antifurto può adottare quattro provvedimenti:
Rilevamento della posizione: un software di tracciamento (efficiente in termini di consumo della batteria) monitora la posizione del dispositivo mostrandola in un pannello di amministrazione centrale.
Protezione dei dati: molti strumenti antifurto ti consentiranno di recuperare da remoto documenti e foto, crittografare il tuo disco rigido e cancellare completamente tutti i file dal tuo dispositivo.
Strumenti di allarme e spia: alcuni strumenti antifurto consentono di mostrare un messaggio nella schermata iniziale, attivare un allarme e/o scattare foto del ladro utilizzando la fotocamera anteriore del dispositivo.
Gestione dei dispositivi: nel caso di software antifurto aziendali, tutti i dispositivi possono essere monitorati, tracciati e organizzati da un unico amministratore.
Che cos’è un firewall?
Un firewall è una “barriera” tra il tuo dispositivo e una rete (come ad esempio Internet). Un firewall può filtrare il traffico e impedire agli utenti non autorizzati di accedere ai tuoi file. In linea di principio, un firewall può essere una soluzione hardware o software (i software antivirus funzionano lato software).
I firewall a due vie, non solo monitorano le connessioni esterne, ma anche quelle interne. Di conseguenza, le app non hanno l’autorizzazione a connettersi a qualsivoglia server esterno: il firewall monitora la loro attività e impedisce eventuali flussi di dati sospetti.
Un dispositivo senza firewall è come una porta spalancata: qualsiasi hacker potrà accedere al tuo dispositivo e alla tua rete, avendo così la possibilità di rubare dati, commettere furti di identità o “dirottare” il tuo dispositivo.
Che cos’è una VPN (Virtual Private Network)?
Con l’aiuto di una VPN, puoi navigare su Internet in modo sicuro e anonimo: nessuno, compreso il governo e il tuo provider di servizi Internet, può visualizzare la tua attività online.
I vantaggi sono numerosi. Puoi scaricare torrent in tutta sicurezza, aggirare le censure, sbloccare cataloghi Netflix di Paesi stranieri e utilizzare reti Wi-Fi pubbliche senza il rischio di subire attacchi di hacking.
Sebbene la tecnologia sia complessa, l’idea alla base è piuttosto semplice.
Normalmente, quando visiti un sito web, il tuo dispositivo crea una connessione diretta. In questo modo, i proprietari di siti web possono memorizzare varie informazioni su di te, come il tuo indirizzo IP (l’equivalente digitale del tuo indirizzo di casa).
Utilizzando una VPN, invece, crei una connessione crittografata a un server VPN prima di visitare il sito web. Quindi il proprietario del sito web non può più visualizzare il tuo indirizzo IP; visualizzerà al contrario l’indirizzo IP del server. In questo modo, è praticamente impossibile tracciare la tua attività online.
Inoltre, i dati che invii al server VPN sono crittografati, un modo elegante per dire che sono codificati e illeggibili. Così puoi utilizzare in sicurezza le reti Wi-Fi pubbliche, senza preoccuparti che qualcuno ti spii.
In breve, manterrai il completo anonimato su Internet.
Domande frequenti
Che cosa è un Adware?
Adware è il nome universale per denotare programmi per computer che sono stati progettati per mostrare varie pubblicità sul computer della persona. I programmi Adware possono indirizzare alcune ricerche, mostrare ads non desiderati sul vostro browser e addirittura raccogliere dati come quelli di solito utilizzati dalle indagini di mercato.
I programmi adware possono essere sia maliziosi che non maliziosi. I programmi adware maliziosi sono quelli che raccolgono dati di mercato senza il consenso dell’utente e che non possono trovarsi in un computer. Queste porzioni “invisibili” di software che operano nel sottobosco possono essere installati nel computer dell’utente attraverso programmi freeware, siti web o mail infetti, o installazioni da remoto attraverso un backdoor.
Ulteriori informazioni sul significato e sui tipi di adware
Che cosa è un Antivirus?
Un antivirus è un tipo di software, inizialmente progettato con l’intento di disinfettare e rimuovere virus presenti nel computer. Negli anni, la tipologia del software si è evoluta al punto che esso previene anche l’installazione di vari cyber pericoli nel computer di qualcuno.
I programmi antivirus sono essenzialmente suite di strumenti conosciuti per proteggere il computer contro malware, virus, esche, keylogger, worms, adware, spyware, spam, phishing, rootkits, e così via. Questi programmi usano le cosiddette “definizioni” che necessitano di essere aggiornate frequentemente per assicurare la protezione contro tutti i pericoli più recenti. Possono anche utilizzare la sandbox detection (una forma di riconoscimento basata sul comportamento), il data mining, o gli algoritmi di auto apprendimento per riconoscere, mettere in quarantena, e infine rimuovere i pericoli.
Ulteriori informazioni sul significato e sui tipi di antivirus
Che cosa è un attacco DDoS?
DDoS sta per “Distributed Denial of Service) e viene spesso utilizzato per interrompere il traffico di reti o singoli server. Esso funziona inondando i suoi bersagli con un enorme quantità di traffico internet, così da rallentare le loro performance. Un attacco DDoS può essere indirizzato a un bersaglio o contro l’infrastruttura di un bersaglio.
E’ importante inoltre sapere che la maggior parte degli attacchi DDoS è lanciata utilizzando le cosiddette reti zombie or un botnet. Siccome possono coinvolgere diversi dispositivi compromessi o corrotti, questi attacchi possono avere effetti devastanti e interrompere il flusso regolare di dati e informazioni.
Ulteriori informazioni sul significato e sui tipi di attacchi DDoS
Che cosa è un attacco SQL Injection?
Un attacco SQL Injection viene spesso utilizzato per falsificare un’identità oppure per modificare o corrompere dati esistenti. Questo tipo di vettore di attacco è piuttosto comune ed è spesso utilizzato contro venditori online, mercati online, e qualsiasi altra attività che utilizzi un database SQL. Il proposito principale di questi attacchi comprende ottenere l’accesso a dati nascosti, bilanci modificati, o distruggere dati.
L’attacco è eseguito inserendo codice SQL dannoso all’interno di un campo per l’esecuzione di una query di database. Sebbene ci siano diversi tipi di attacchi SQL Injection, sono ritenuti essere meno pericolosi, se paragonati ad altri tipi di programmi malware ed exploit, grazie ai costanti miglioramenti nel campo della sicurezza web.
Ulteriori informazioni sul significato e sui tipi di SQL injection
Che cosa è una Botnet?
Le botnet, conosciute anche come eserciti di zombi, sono utilizzate da hacker o cracker dal cappello nero per una vasta gamma di applicazioni. In sostanza, una botnet consiste di una serie di dispositivi collegati tra loro (computer, smartphone, ecc.), ciascuno dei quali gestisce il proprio bot inconsapevolmente. Questo tipo di rete può essere creato senza il consenso del proprietario del dispositivo e gestito in remoto da una o più persone.
L’uso più comune di una botnet è, tra le altre cose, il lancio di potenti attacchi DDoS, il furto di informazioni personali e l’invio di spam. La potenza computazionale combinata di più dispositivi, guidata e connessa tramite robot è ciò che rende le botnet così pericolose e difficili da proteggere. Le botnet possono anche essere affittate a singoli o gruppi che necessitano di una certa potenza di calcolo per gli attacchi.
Ulteriori informazioni sul significato e sui tipi di botnets
Che cosa è un Computer Exploit?
Il nome Computer Exploit può fare riferimento a software, dati, sequenze di comandi o righe di codice che possono sfruttare una determinata vulnerabilità di software o hardware. Utilizzando un exploit, si può ottenere l’accesso remoto al dispositivo di qualcun altro o causare danni significativi ai loro componenti software o hardware. Ciò accade a causa di un comportamento involontario innescato dall’attaccante.
I Computer Exploit possono essere di vari tipi e in genere sono classificati in base al tipo di vulnerabilità che sfruttano. Ci sono anche exploit sia locali che remoti. Queste classificazioni si riferiscono al livello di accesso necessario per sfruttare l’exploit contro un computer o una rete di dispositivi. Gli exploit a zero giorni sono i più pericolosi in quanto non esiste alcuna protezione contro di loro.
Ulteriori informazioni sul significato e sui tipi di computer exploits
Che cosa è un Computer Hacking?
Col termine Computer Hacking possono essere descritti due tipi di attività. Esso è talvolta utilizzato con accezione negativa quando si riferisce ad attività praticate da qualcuno con intenti maliziosi. Questi individui o gruppi utilizzano diversi computer exploit e programmi malware per prendere il controllo del computer esterno con l’obiettivo di causare interruzioni o ottenere un vantaggio finanziario.
E’ anche un termine utilizzato in associazione con attività praticate da programmatori che lavorano contro programmi malware, coloro che creano programmi antivirus, firewall, and patch per le vulnerabilità dei vari sistemi operativi. In questa accezione, l’hacker è solitamente indicato per descrivere un hacker della sicurezza mentre cracker è un termine associato ad individui con intenti maliziosi.
Ulteriori informazioni sul significato e sui tipi di computer hacking
Che cosa è un Computer Worm?
Un computer worm è un programma dannoso e autoreplicante che si diffonde di solito attraverso intere reti, causando una significa interruzione del traffico. Anche se non è stato generalmente creato per raggiungere una forma di profitto, come la maggior parte dei virus informatici, viene spesso utilizzato per configurare una botnet.
I worm possono installare dei backdoors sui computer degli utenti. Ciò, nel caso, consente a qualcun altro di prendere il controllo di questi dispositivi, installare bot e creare una rete zombie che può essere utilizzata per attacchi più potenti o affittata ad altri con piani nefandi e in necessità di molta potenza di calcolo. I worm possono inoltre causare interruzioni di traffico, rendere i sistemi inaffidabili o non disponibili, a causa del consumo di parte della potenza di calcolo e di elaborazione del dispositivo infettato.
Ulteriori informazioni sul significato e sui tipi di computer worm
Cosa è il Cyber crimine?
Il cyber crimine, o crimine informatico, era originariamente chiamato “crimine orientato al computer”, ed è un crimine che coinvolge un computer o una rete di computer. Se computer, reti o altri dispositivi mobili sono utilizzati sia come strumenti per commettere un crimine o come bersagli, il reato è classificato come cyber crimine.
Sono catalogati come crimini informatici anche crimini che si servono di reti di telecomunicazioni e servizi (chat rooms, email, ecc.). I cyber crimini hanno molteplici classificazioni che dipendono dalle azioni o dagli strumenti utilizzati. Per questa ragione, ci sono crimini relative a frodi finanziarie, che rientrano nei crimini informatici, oppure il cyber terrorismo, le molestie online, il traffico di droga, il traffico di essere umani e altri ancora.
Ulteriori informazioni sul significato e sui tipi di cyber crimine
Che cosa è un Exploit a zero giorni?
Un exploit a zero giorni può essere uno dei pericoli contro cui è più dura proteggersi. La ragione dietro questo fatto è che non esiste in effetti nessun modo di proteggersi contro una vulnerabilità che ancora nessuno conosce. La definizione è data a quegli exploit che non sono di conoscenza comune, il che significa che solo la persona o le persone che si stanno avvantaggiando dal suo utilizzo lo conoscono.
Una volta che l’exploit a zero giorni diventa conosciuto o pubblicato da altri programmatori ed esperti di sicurezza, non viene più chiamato così. Al contrario, l’exploit diventa noto come exploit a N giorni, dove N indica il numero dei giorni trascorsi prima della scoperta dell’exploit.
Ulteriori informazioni sul significato e sui tipi di exploit a zero giorni
Che cosa è il furto di identità?
Il furto di identità è un reato per cui qualcuno deliberatamente utilizza l’identità di un’altra persona con l’intenzione di ottenere un vantaggio finanziario o altri benefici, lasciando lo stesso tempo la vittima a subire le conseguenze delle azioni perpetrate dal criminale.
Se viene classificato come crimine informatico, significa che il furto di identità è avvenuto come risultato di diversi computer exploit, hackeraggi, utilizzi di programmi maliziosi o suite per catturare le informazioni necessarie all’identificazione personale necessarie per conseguire i suddetti vantaggi. Il termine furto di identità può essere utilizzato anche per descrivere l’azione in cui le informazioni personali di una persona sono utilizzate dal cyber criminale per rubare denaro dal suo conto bancario o aprire nuovi conti e caricarli con spese massive.
Ulteriori informazioni sul significato e sui tipi di furto di identità
Che cosa è l’ingegneria sociale?
L’ingegneria sociale si riferisce a qualsiasi azione di manipolazione psicologica contro individui o gruppi allo scopo di divulgare informazioni riservate, o di eseguire azioni in generale che potrebbero essere dannose per loro o per le loro organizzazioni.
Esistono vari tipi di ingegneria sociale, a seconda di come viene effettuata la manipolazione o di ciò che si vuole raggiungere. Di solito, una tattica di ingegneria sociale è solo un passo in una truffa più ampia, un mezzo per avanzare un piano al passo successivo. Una delle tattiche più comuni è quella di impersonare entità affidabili attraverso il contatto diretto o il phishing.
Ulteriori informazioni sul significato e sui tipi di ingegneria sociale
Che cosa è un Keylogger?
Un keylogger può essere un componente hardware o un programma software utilizzato per monitorare e registrare le sequenze di tasti premuti sulla tastiera. Di solito un keylogger è progettato per lavorare in background and per essere completamente invisibile all’utente. I keylogger possono essere anche parte di suite software maliziose conosciute come rootkit e gettare le basi per attacchi più potenti.
Non tutti i keylogger sono usati con intenti maliziosi. Alcuni sono utilizzati dalle aziende per controllare l’attività dei dipendenti, alcuni dai genitori per monitorare le attività online dei figli, mentre altri sono usati nel campo della ricerca sulla scrittura cognitiva. In ogni caso, i keylogger possono anche essere impiegati per rubare password o altre informazioni personali.
Ulteriori informazioni sul significato e sui tipi di keylogger
Che cosa è il Malware?
Malware, o software dannoso, è il termine utilizzato per indicare ogni tipo di software progettato per garantire accessi non autorizzati a dispositivi o reti di dispositivi. Il malware può essere anche utilizzato per rubare, danneggiare, o raccogliere dati e limitare la potenza di elaborazione del computer di destinazione o della rete. Alcuni esempi comuni comprendono adware, spyware, keylogger, ecc.
Per contenere o limitare la situazione e riparare il danno, sono richieste azioni specifiche, a seconda del tipo di malware che ha infettato il sistema. E’ per questo motivo che la miglior protezione contro la maggior parte dei malware è, solitamente, utilizzare una potente suite antivirus che abbia funzionalità di rilevamento di adware e spyware, una directory virus esaustiva e regolarmente aggiornata, e un firewall.
Ulteriori informazioni sul significato e sui tipi di malware
Che cosa è il Phishing?
Il phishing è una delle tecniche di ingegneria sociale più utilizzata. Denota qualunque tentativo malizioso di ottenere illegalmente informazioni riservate o personali, mentre ci si accredita come entità affidabile e credibile. Il phishing viene di solito eseguito tramite spoofing via mail.
Mentre la maggior parte degli attacchi phishing riguarda l’utilizzo di finti siti internet o il collegamento a questi siti attraverso link o allegati corrotti, alcuni attacchi phishing vengono condotti alla vecchia maniera. Per esempio, il phishing via voce utilizza finti ID chiamanti e servizi VOIP per ottenere la fiducia dell’obiettivo ed estrarre informazioni riservate.
Il catphishing è una tipologia popolare di phishing in cui il criminale cerca di attirare l’obiettivo nello sviluppo di un investimento emozionale con il proposito, nell’eventualità, di vedersi inviare denaro. Anche le forze dell’ordine possono utilizzare le tecniche di catphishing per catturare criminali.
Ulteriori informazioni sul significato e sui tipi di phishing
Che cosa è il Ransomware?
Il ransomware è un software dannoso spesso utilizzato per prendere in ostaggio vari file, programmi o intere reti importanti a tale punto che viene richiesto un riscatto. Viene anche utilizzato per ricattare gli obiettivi sotto la minaccia di divulgare pubblicamente informazioni sensibili a meno che le richieste dell’autore non siano soddisfatte.
Questi tipi di attacchi vengono generalmente lanciati con un virus Trojan, molto probabilmente rispecchiando un file legittimo che l’utente scarica e accede. Ciò che rende così pericoloso il ransomware non è solo la difficoltà a decifrare le chiavi di decrittazione, ma anche la difficoltà di rintracciare l’attacco agli autori. Questo perché la maggior parte dei riscatti sono pagati in criptovalute che sono sostanzialmente irrintracciabili.
Ulteriori informazioni sul significato e sui tipi di ransomware
Che cosa è un Rootkit?
Un rootkit è in genere una raccolta o una suite di strumenti software progettati per garantire l’accesso remoto e infine il controllo su sistemi o reti di computer esterni. Viene spesso utilizzato con intenzioni dannose come ad esempio installare un backdoor in un sistema. Questo backdoor può essere utilizzato, a sua volta, per installare altro malware.
Quando non viene utilizzato con intenzioni maliziose, è possibile utilizzare un programma rootkit per fornire supporto all’utente finale a vari programmi e applicazioni. Poiché un rootkit non è classificato come virus o worm, non può diffondersi da solo, il che significa che deve essere installato direttamente. Pertanto, la suite di rootkit di malware viene spesso mascherata come programma legittimo o nascosta all’interno di uno di essi.
Ulteriori informazioni sul significato e sui tipi di rootkit
Che cosa è lo Scam?
Lo scam è una qualsiasi azione che riguarda uno schema fraudolento portato avanti con il proposito di ricavare denaro, beni, o informazioni sensibili da individui o gruppi. Nell’era digitale, sempre più truffe sono eseguite via internet, per via della semplicità con la quale si possono prendere di mira più persone o aziende contemporaneamente.
Alcuni esempi notevoli di Scam, includono le azioni fraudolenti, il phishing, le truffe sulle donazioni, la truffa del principe nigeriano, il catphishing, le cold calls, le catene di Sant’Antonio, i sondaggi online, e altri ancora. Le truffe possono essere calibrate in semplice passi fino a più ampie truffe dove tutto avanza secondo uno schema preciso.
Ulteriori informazioni sul significato e sui tipi di scam
Che cosa è lo Spam?
Il termine Spam si riferisce all’azione di inviare messaggi massivi di posta elettronica non desiderati. Mentre l’utilizzo più comune dello spam riguarda, come detto, l’invio di messaggi non richiesti e non desiderati con l’obiettivo di indurre le persone a fornire informazioni personali o sensibili, lo spam può essere utilizzato anche in vere e proprie campagne di spam. Le campagne di spam possono essere iniziate attraverso una botnet e sono considerate molto economiche, anche se la maggior parte delle persone non le ritiene affidabili.
Naturalmente, il termine non è utilizzato solo per indicare le mail. Lo spam infatti è definito come ogni tipo di messaggio elettronico non desiderato ed inviato in massa. Ciò include mail, messaggi telefonici, messaggi sui motori di ricerca, post di blog, post di forum, annunci pubblicitari classificati, e così via.
Ulteriori informazioni sul significato e sui tipi di spam
Che cosa è lo spoofing Email, IP, o DNS?
Lo spoofing è la pratica di alterare qualsiasi numero di forme di comunicazione provenienti da fonti sconosciute per farle apparire come se provenissero da fonti affidabili.
Lo spoofing IP viene utilizzato per mascherare un computer al fine di ottenere l’accesso a una rete che sarebbe limitata o per nascondere la propria attività online.
Lo spoofing delle e-mail comporta spesso l’uso di account e-mail falsi che sembrano quasi legittimi, con collegamenti o allegati che richiedono informazioni riservate o portano ad altri siti Web che possono diffondere malware.
Lo spoofing DNS viene di solito eseguito per deviare il traffico da siti Web affidabili a siti Web falsi che possono diffondere programmi malware. A volte lo spoofing e-mail e lo spoofing DNS vanno di pari passo.
Ulteriori informazioni sul significato e sui tipi di spoofing
Che cosa è uno Spyware?
Uno spyware è un qualsiasi tipo di software dannoso come adware, trojan, monitor di sistema o persino cookie di tracciamento che possono essere utilizzati per raccogliere e trasmettere informazioni sensibili da singoli computer o reti di computer senza il consenso dell’utente.
Sebbene lo spyware sia in genere utilizzato con intenzioni dannose e i programmi tendano a essere eseguiti in modo nascosto all’insaputa dell’utente, si potrebbe anche classificare i keylogger come spyware. Pertanto, non tutti gli spyware vengono utilizzati per rubare informazioni. A volte viene utilizzato semplicemente per monitorare le azioni di qualcuno per valutare meglio la produttività, gli interessi o il livello di lealtà nei confronti del datore di lavoro.
Ulteriori informazioni sul significato e sui tipi di spyware
Che cosa è un Trojan Horse?
Un Trojan Horse (cavallo di Troia) è definito come un software dannoso che non si auto-replica o si propaga attraverso intere reti e appare di natura benigna. Esistono diversi tipi di virus Trojan Horse e sono classificati in base al tipo di azioni che eseguono. Come tale, ci sono trojan di accesso remoto, trojan backdoor e trojan proxy, tra gli altri.
Il metodo tipico per la propagazione dei virus Trojan è attraverso tecniche di ingegneria sociale come phishing e spoofing. La vittima li scarica inconsapevolmente sul proprio computer, solitamente allegato a un file o software apparentemente legittimo.
Ulteriori informazioni sul significato e sui tipi di trojan horse
Che cosa è un Virus Informatico?
Un virus informatico è uno dei tipi più comuni di malware, che infetta ogni giorno milioni di sistemi operativi. È essenzialmente un malware con il potenziale per replicarsi attraverso la corruzione di altri programmi, esattamente come lavora il virus dell’influenza. Inserisce il proprio codice in altri programmi infettandoli e causandogli un comportamento a bassa prestazione o indirizzato in maniera specifica.
Non si tratta solo di uno dei tipi di malware più dannosi, ma può essere davvero costoso a causa di come può sprecare risorse, corrompere dati importanti e persino causare guasti al sistema. Ciò per non parlare poi del loro potenziale utilizzo nel furto di identità, negli attacchi DDoS, nella diffusione di propaganda politica, di propaganda terroristica e molto altro ancora. I virus informatici non attaccano finché non viene aperto il file o il programma a cui sono allegati. Per questa ragione, molti virus possono essere rimossi prima di compiere qualsiasi danno.
Ulteriori informazioni sul significato e sui tipi di virus informatico