{"id":140,"date":"2013-05-21T10:58:40","date_gmt":"2013-05-21T10:58:40","guid":{"rendered":"https:\/\/blog.mflabs.it\/?p=140"},"modified":"2013-05-21T10:58:40","modified_gmt":"2013-05-21T10:58:40","slug":"computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati","status":"publish","type":"post","link":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/","title":{"rendered":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati"},"content":{"rendered":"<div id=\"attachment_141\" style=\"width: 235px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-141\" class=\"size-medium wp-image-141\" alt=\"Computer virus\" src=\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg\" width=\"225\" height=\"300\" srcset=\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg 225w, https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-769x1024.jpg 769w, https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg 1065w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/a><p id=\"caption-attachment-141\" class=\"wp-caption-text\">Come \u00e8 cambiata la sicurezza informatica negli anni?<\/p><\/div>\n<p>L\u2019<strong>evoluzione<\/strong> dei computer virus dai primi anni ottanta ad oggi \u00e8 stata <strong>rapidissima<\/strong> e <strong>radicale<\/strong>: sono cambiate non solo le tecniche di realizzazione e di propagazione ma anche gli obiettivi, la mentalit\u00e0 e il profilo tipico del virus writer.<\/p>\n<p>Un virus per computer \u00e8 un programma contenente un meccanismo di replicazione che gli consente, una volta aperto o eseguito, di infettare altri file del computer bersaglio. Durante i primi anni \u201880 il processo di diffusione delle infezioni informatiche da un computer all\u2019altro era mediamente lento ed avveniva attraverso lo scambio di file infetti su supporti di memorizzazione (floppy disk prima e cd-rom poi).<\/p>\n<p>A spingere i virus writer erano prevalentemente motivi di propaganda, ricerca di notoriet\u00e0 e rivendicazioni personali. L\u2019azione dannosa dei virus andava dalla semplice visualizzazione di slogan a video alla \u201cdistruzione\u201d di dati pi\u00f9 o meno importanti all\u2019interno dei computer colpiti. In generale la presenza di infezioni portava i computer ad un rallentamento delle performance a causa di una maggior occupazione di risorse e di memoria causate dal virus stesso. Nel corso degli anni<strong> la diffusione di Internet<\/strong>, sia a livello aziendale che privato, <strong>ha fortemente modificato le metodologie di propagazione e la tipologia stessa di infezioni informatiche<\/strong>. La presenza di un numero sempre maggiore di dispositivi interconnessi tra di loro attraverso la \u201cgrande rete\u201d (computer, smartphone, tablet, reti di sensori) ha abbassato drasticamente il tempo di diffusione e aumentato il numero di macchine infettabili.<\/p>\n<p>Oggi, rispetto al passato, si preferisce parlare di <strong>malware<\/strong> per indicare un generico programma \u201cmalvagio\u201d in grado di effettuare operazioni dannose all\u2019insaputa dell\u2019utente. I virus rappresentano un particolare tipo di malware insieme a worm, trojan horse, backdoor, spyware, dialer, rabbit, scareware, rootkit, hijacker, adware, keylogger. Ciascuna categoria ha delle specifiche peculiarit\u00e0 che vanno dal furto di informazioni personali al controllo del nostro computer da parte di un attacker remoto.<strong> Nessun sistema operativo \u00e8 totalmente sicuro ed immune da attacchi informatici<\/strong> dovuti a malware e il grado di vulnerabilit\u00e0 di un sistema dipende da diversi fattori tra cui principalmente il suo grado di diffusione (avrebbe forse senso scrivere un malware in grado di infettare un sistema poco diffuso?) e la presenza di software installato e non aggiornato (sia il sistema operativo che i programmi installati necessitano di aggiornamento continuo per eliminare le vulnerabilit\u00e0 e i problemi di sicurezza scoperti nel tempo).<\/p>\n<p>Oggi il ragazzino desideroso di farsi notare oppure il dipendente licenziato e frustrato hanno lasciato spazio a<strong> vere e proprie organizzazioni criminali<\/strong> che diffondono infezioni in rete con l\u2019unico fine di carpire informazioni come numeri di carte di credito, account email, password di accesso per <strong>rubare soldi ed identit\u00e0 digitali<\/strong>. Non esiste un unico grande prodotto in grado di mettere al sicuro un computer rendendolo invulnerabile ad attacchi di questo tipo.<\/p>\n<p>La <strong>sicurezza<\/strong> va quindi intesa <strong>come<\/strong> un <strong>servizio<\/strong> effettuato da occhi esperti e professionalmente preparati in grado di riconoscere ed adottare i prodotti e le soluzioni necessarie per proteggere le nostre informazioni.<\/p>\n<p>La sicurezza informatica diventa quindi una filosofia ed un approccio alla gestione dei dati ai quali non possiamo rinunciare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019evoluzione dei computer virus dai primi anni ottanta ad oggi \u00e8 stata rapidissima e radicale: sono cambiate non solo le tecniche di realizzazione e di propagazione ma anche gli obiettivi, la mentalit\u00e0 e il profilo tipico del virus writer. Un virus per computer \u00e8 un programma contenente un meccanismo di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[63,21,52],"tags":[82,83,50,85,84],"class_list":["post-140","post","type-post","status-publish","format-standard","hentry","category-internet-2","category-sicurezza","category-virus-2","tag-computer-virus","tag-malware","tag-network-security","tag-sicurezza-aziendale","tag-worm"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;\" \/>\n<meta property=\"og:description\" content=\"L\u2019evoluzione dei computer virus dai primi anni ottanta ad oggi \u00e8 stata rapidissima e radicale: sono cambiate non solo le tecniche di realizzazione e di propagazione ma anche gli obiettivi, la mentalit\u00e0 e il profilo tipico del virus writer. Un virus per computer \u00e8 un programma contenente un meccanismo di [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\" \/>\n<meta property=\"og:site_name\" content=\"&quot;NOTIZIE DALLA FUCINA&quot;\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mflabs\" \/>\n<meta property=\"article:published_time\" content=\"2013-05-21T10:58:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg\" \/>\n<meta name=\"author\" content=\"Mirco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mf_labs\" \/>\n<meta name=\"twitter:site\" content=\"@mf_labs\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mirco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\"},\"author\":{\"name\":\"Mirco\",\"@id\":\"https:\/\/blog.mflabs.it\/#\/schema\/person\/2f1210ed76b12cce9b3a5bc985ee0c1e\"},\"headline\":\"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati\",\"datePublished\":\"2013-05-21T10:58:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\"},\"wordCount\":542,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.mflabs.it\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg\",\"keywords\":[\"computer virus\",\"malware\",\"Network Security\",\"sicurezza aziendale\",\"worm\"],\"articleSection\":[\"Internet\",\"Sicurezza\",\"Virus\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\",\"url\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\",\"name\":\"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mflabs.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg\",\"datePublished\":\"2013-05-21T10:58:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage\",\"url\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg\",\"contentUrl\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg\",\"width\":1065,\"height\":1417,\"caption\":\"Come \u00e8 cambiata la sicurezza informatica negli anni?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.mflabs.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mflabs.it\/#website\",\"url\":\"https:\/\/blog.mflabs.it\/\",\"name\":\"\\\"NOTIZIE DALLA FUCINA\\\"\",\"description\":\"Curiosit\u00e0 ed aggiornamenti dal mondo dei &quot;Labs&quot;\",\"publisher\":{\"@id\":\"https:\/\/blog.mflabs.it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mflabs.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mflabs.it\/#organization\",\"name\":\"MF Labs\",\"url\":\"https:\/\/blog.mflabs.it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.mflabs.it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2024\/04\/LOGO-MIRCO-vettoriale.png\",\"contentUrl\":\"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2024\/04\/LOGO-MIRCO-vettoriale.png\",\"width\":1280,\"height\":1280,\"caption\":\"MF Labs\"},\"image\":{\"@id\":\"https:\/\/blog.mflabs.it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mflabs\",\"https:\/\/x.com\/mf_labs\",\"https:\/\/www.linkedin.com\/company\/mf-labs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mflabs.it\/#\/schema\/person\/2f1210ed76b12cce9b3a5bc985ee0c1e\",\"name\":\"Mirco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g\",\"caption\":\"Mirco\"},\"url\":\"https:\/\/blog.mflabs.it\/index.php\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/","og_locale":"it_IT","og_type":"article","og_title":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;","og_description":"L\u2019evoluzione dei computer virus dai primi anni ottanta ad oggi \u00e8 stata rapidissima e radicale: sono cambiate non solo le tecniche di realizzazione e di propagazione ma anche gli obiettivi, la mentalit\u00e0 e il profilo tipico del virus writer. Un virus per computer \u00e8 un programma contenente un meccanismo di [&hellip;]","og_url":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/","og_site_name":"&quot;NOTIZIE DALLA FUCINA&quot;","article_publisher":"https:\/\/www.facebook.com\/mflabs","article_published_time":"2013-05-21T10:58:40+00:00","og_image":[{"url":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg","type":"","width":"","height":""}],"author":"Mirco","twitter_card":"summary_large_image","twitter_creator":"@mf_labs","twitter_site":"@mf_labs","twitter_misc":{"Scritto da":"Mirco","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#article","isPartOf":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/"},"author":{"name":"Mirco","@id":"https:\/\/blog.mflabs.it\/#\/schema\/person\/2f1210ed76b12cce9b3a5bc985ee0c1e"},"headline":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati","datePublished":"2013-05-21T10:58:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/"},"wordCount":542,"commentCount":0,"publisher":{"@id":"https:\/\/blog.mflabs.it\/#organization"},"image":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg","keywords":["computer virus","malware","Network Security","sicurezza aziendale","worm"],"articleSection":["Internet","Sicurezza","Virus"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/","url":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/","name":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati - &quot;NOTIZIE DALLA FUCINA&quot;","isPartOf":{"@id":"https:\/\/blog.mflabs.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage"},"image":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121-225x300.jpg","datePublished":"2013-05-21T10:58:40+00:00","breadcrumb":{"@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#primaryimage","url":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg","contentUrl":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2013\/05\/776465_67078121.jpg","width":1065,"height":1417,"caption":"Come \u00e8 cambiata la sicurezza informatica negli anni?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mflabs.it\/index.php\/2013\/05\/21\/computer-virus-malware-rootkit-cosa-e-cambiato-nel-tempo-e-come-tenere-al-sicuro-i-nostri-dati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.mflabs.it\/"},{"@type":"ListItem","position":2,"name":"Computer virus, malware, rootkit: cosa \u00e8 cambiato nel tempo e come tenere al sicuro i nostri dati"}]},{"@type":"WebSite","@id":"https:\/\/blog.mflabs.it\/#website","url":"https:\/\/blog.mflabs.it\/","name":"\"NOTIZIE DALLA FUCINA\"","description":"Curiosit\u00e0 ed aggiornamenti dal mondo dei &quot;Labs&quot;","publisher":{"@id":"https:\/\/blog.mflabs.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mflabs.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.mflabs.it\/#organization","name":"MF Labs","url":"https:\/\/blog.mflabs.it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.mflabs.it\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2024\/04\/LOGO-MIRCO-vettoriale.png","contentUrl":"https:\/\/blog.mflabs.it\/wp-content\/uploads\/2024\/04\/LOGO-MIRCO-vettoriale.png","width":1280,"height":1280,"caption":"MF Labs"},"image":{"@id":"https:\/\/blog.mflabs.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mflabs","https:\/\/x.com\/mf_labs","https:\/\/www.linkedin.com\/company\/mf-labs"]},{"@type":"Person","@id":"https:\/\/blog.mflabs.it\/#\/schema\/person\/2f1210ed76b12cce9b3a5bc985ee0c1e","name":"Mirco","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/59ffdd097ce26be245f847058a27df65aced7d37a8e099feaa16da310f569030?s=96&d=mm&r=g","caption":"Mirco"},"url":"https:\/\/blog.mflabs.it\/index.php\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/posts\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/comments?post=140"}],"version-history":[{"count":1,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/posts\/140\/revisions"}],"predecessor-version":[{"id":142,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/posts\/140\/revisions\/142"}],"wp:attachment":[{"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/media?parent=140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/categories?post=140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mflabs.it\/index.php\/wp-json\/wp\/v2\/tags?post=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}