06 Aprile 2026
HomeCybersecurityMicrosoft. I malware piu attivi sono i piu vecchi. Ricerca completa

Microsoft. I malware piu attivi sono i piu vecchi. Ricerca completa

Secondo una ricerca condotta da Microsoft e pubblicata nel paper Microsoft Security intelligence report le vulnerabilità che più colpiscono le reti aziendali oltre che quelle private non sono affatto i nuovi malware o ransomware ma invece gli exploits più vecchi.

I dati di questo studio sono presi da oltre 600 milioni di computer sparsi in tutto il mondo e ricavati dalle migliaia di segnalazioni inviate direttamente dai sistemi Microsoft.

Sono inoltre derivanti da centinaia e centinaia di server su cui gira il sistema di casa Redmond.

Come si vede anche nell’immagine i virus che più colpiscono i sistemi sono ben noti da molti anni il più attivo addirittura è del 2010.

Microsoft_SIR_2016_exploits

Oltre a poter approfondire nel download che offriamo qui sotto, nel rapporto completo si nota principalmente una totale mancanza di aggiornamenti in migliaia di computer.

I sistemi Microsoft hanno anche segnalato una larga mancanza di sicurezza nelle password e una facilità imbarazzante per il phishing di rubare credenziali importanti come quelle bancarie o di account email.

Oltre al continuo aggiornamento del software antivirus quello che più può fare la differenza è sicuramente l’attenzione dell’utente verso ciò che utilizza, verso i siti che naviga e soprattutto, anche se dovrebbe essere ben conosciuto da tutti, non aprire allegati pericolosi senza attenzione.

I nuovi malware che chiedono un riscatto dopo aver criptato tutti i file del computer non avrebbero alcuna possibilità di continuare ad esistere se tutti gli utenti prendessero l’abitudine di utilizzare backup giornalieri automatici in modo da mettere al sicuro i propri dati.

Ma vediamo, scaricando l’allegato qui presente, in modo approfondito tutte le 198 pagine della ricerca Microsoft.

SCARICA LA RICERCA MICROSOFT COMPLETA

Alex Trizio
Alex Triziohttps://www.alground.com
Logo Home Perché Eywa Perché Eywa Il Team fondatore Alessandro Trizio Direttore Responsabile Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...

L’ornitorinco di Tokyo: EC-2 Stand-Off Electronic Warfare Aircraft arma invisibile nella guerra elettronica

Il 17 marzo 2026, da una pista della base aerea di Gifu, in Giappone, un aereo dall'aspetto improbabile ha preso quota per la prima...