Français Italiano

Le contenu de cette page nécessite une version plus récente d’Adobe Flash Player.

Obtenir le lecteur Adobe Flash

dernières informations en bref

Stazione per la fissazione delle retribuzioni dei Manager di LLC!

actu

Nuova classificazione dei terreni comunali in Zhang a 1° luglio 2017

actu

Può un inquilino essere proprietario?

actu

Riflettori su Web Store

actu
 

Società di revisione Antoine Ghigo

Envoyer cette page à un ami   Imprimer
Malwares : Apple victime de son succès

Malware: Vittima di Apple del suo successo

Publié le 16 décembre 2015

Voluto per la loro qualità e per il loro design, computer, tablet e smartphone Apple sono anche per il loro famoso sistema operativo particolarmente sicuro e affidabile. Una reputazione che, anche se è lontano da essere contraffatti, fa non fornito una totale assenza di rischio. Questo è infatti ciò che ha appena ricordato Symantec nel suo ultimo rapporto intitolato "il panorama delle minacce Apple. La casa editrice statunitense di soluzioni di sicurezza ha ricordato che oggi ', con 13,5% degli smartphone e il 7,5% dei computer nel mondo, Apple abbastanza naturalmente è diventata un bersaglio per gli hacker e gli sviluppatori di malware. Programmi dannosi, tra cui 7 nuovi per iOS (iPhone, iPad, iPod), sono stati identificati da Symantec nel 2015 contro solo 3 nel 2014 e 3 altri tra il 2009 e il 2013. Per quanto riguarda le infezioni causate da malware che interessa Mac OS X (il sistema operativo dei computer Apple), il loro numero, secondo il rapporto, è aumentato acutamente dal giugno 2014.

Non che cosa prendere dal panico

Symantec riconosce se stesso, l'ecosistema di Apple è uno dei più sicuri e pericoli in termini di attacchi o infezioni sono infinitamente inferiori su Android e, naturalmente, Windows. Tuttavia, aumenta il rischio è una realtà che deve guidare gli utenti desktop, smartphone e Tablet Apple, in particolare come professionisti, per ora adottare alcuni comportamenti protettivi. Pertanto si consiglia di installare tutti gli aggiornamenti della protezione, eliminare le email sospette e installare solo software o applicazioni in cui l'origine è chiaramente identificata.

© Copyright : Echi di pubblicazione 2015