{"id":3124,"date":"2015-12-24T07:00:52","date_gmt":"2015-12-24T06:00:52","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3124"},"modified":"2016-03-02T19:20:16","modified_gmt":"2016-03-02T18:20:16","slug":"levoluzione-delle-minacce-informatiche-nel-2016","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016","title":{"rendered":"L\u2019evoluzione delle minacce informatiche nel 2016"},"content":{"rendered":"<p>Come evolver\u00e0 la sicurezza informatica nel 2016? A svelarlo \u00e8 Fortinet che punta gli occhi sull\u2019Internet of Things, ossia quei 20 miliardi di dispositivi connessi alla rete secondo una recente ricerca Gartner. Saranno proprio questi oggetti online ad essere nel mirino dei cybercriminali, intenzionati a violarli ed usarli come vettore per accedere alle reti aziendali.<\/p>\n<p>Particolare attenzione degli hacker sar\u00e0 rivolta al cloud: se nel 2015 la vulnerabilit\u00e0 Venom \u00e8 stata utilizzata per sfruttare driver di floppy disc al fine di eludere un hypervisior ed ottenere accesso ad un sistema operativo in host, per il nuovo anno si prevede la proliferazioni di nuove forme di malware in grado di superare l\u2019hypervisor<\/p>\n<p>I\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/49463\/alessi-il-design-italiano-si-protegge-con-fortinet\">ricercatori Fortinet<\/a>\u00a0ritengono inoltre che sia altamente probabile la nascita di malware specificatamente progettati per infiltrarsi, rubare e poi nascondere le proprie tracce: poich\u00e9 le capacit\u00e0 investigative delle forze dell\u2019ordine stanno migliorando gli hacker puntano a far sparire le proprie tracce cos\u00ec da non soccombere di fronte ad un sistema giudiziario che si sta adeguando alla criminalit\u00e0 informatica.<\/p>\n<p style=\"text-align: center\"><a href=\"http:\/\/www.bitmat.it\/wp-content\/uploads\/2015\/12\/Levoluzione.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/www.bitmat.it\/wp-content\/uploads\/2015\/12\/Levoluzione.png\" alt=\"\" width=\"594\" height=\"241\" \/><\/a><\/p>\n<p>Nel 2016 sar\u00e0 creato un nuovo malware in grado di sfruttare percorsi multipli di esecuzione di codice progettati per eseguire un processo benigno nel momento in cui viene ispezionato per poi eseguire il processo malevolo quando ha via libera. Malware intelligenti quindi, in grado di superare facilmente le difese e creare danni una volta superate le difese aziendali e personali. Non mancheranno infine attacchi a dispositivi headless che saranno colpiti da minacce autonome o worm virus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno studio Fortinet mostra quali saranno le novit\u00e0 per l\u2019anno nuovo<\/p>\n","protected":false},"author":1,"featured_media":3108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4079,4080],"class_list":{"0":"post-3124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-fortinet","11":"tag-internet-of-things"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019evoluzione delle minacce informatiche nel 2016 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019evoluzione delle minacce informatiche nel 2016\" \/>\n<meta property=\"og:description\" content=\"Uno studio Fortinet mostra quali saranno le novit\u00e0 per l\u2019anno nuovo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-24T06:00:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:20:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L\u2019evoluzione delle minacce informatiche nel 2016\",\"datePublished\":\"2015-12-24T06:00:52+00:00\",\"dateModified\":\"2016-03-02T18:20:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016\"},\"wordCount\":249,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/12\\\/Dorkbot_1.jpg\",\"keywords\":[\"Fortinet\",\"internet of things\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016\",\"name\":\"L\u2019evoluzione delle minacce informatiche nel 2016 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/12\\\/Dorkbot_1.jpg\",\"datePublished\":\"2015-12-24T06:00:52+00:00\",\"dateModified\":\"2016-03-02T18:20:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/12\\\/Dorkbot_1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/12\\\/Dorkbot_1.jpg\",\"width\":720,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3124\\\/levoluzione-delle-minacce-informatiche-nel-2016#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019evoluzione delle minacce informatiche nel 2016\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019evoluzione delle minacce informatiche nel 2016 - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016","og_locale":"it_IT","og_type":"article","og_title":"L\u2019evoluzione delle minacce informatiche nel 2016","og_description":"Uno studio Fortinet mostra quali saranno le novit\u00e0 per l\u2019anno nuovo","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2015-12-24T06:00:52+00:00","article_modified_time":"2016-03-02T18:20:16+00:00","og_image":[{"width":720,"height":480,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L\u2019evoluzione delle minacce informatiche nel 2016","datePublished":"2015-12-24T06:00:52+00:00","dateModified":"2016-03-02T18:20:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016"},"wordCount":249,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg","keywords":["Fortinet","internet of things"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016","name":"L\u2019evoluzione delle minacce informatiche nel 2016 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg","datePublished":"2015-12-24T06:00:52+00:00","dateModified":"2016-03-02T18:20:16+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/12\/Dorkbot_1.jpg","width":720,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3124\/levoluzione-delle-minacce-informatiche-nel-2016#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L\u2019evoluzione delle minacce informatiche nel 2016"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3124"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3124\/revisions"}],"predecessor-version":[{"id":3372,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3124\/revisions\/3372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3108"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}