Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Giu 03, 2021 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario 0
Si chiama Norton Crypto ed è il più bizzarro ibrido che il mondo della cyber security possa immaginare. Secondo quanto riportato dal blog ufficiale di NortonLifeLock, la nuova funzionalità del popolare antivirus consentirà agli utenti di generare Ethereum sfruttando la potenza di calcolo dei loro PC.
Nelle intenzioni dei produttori, Norton Crypto sarebbe uno strumento che consentirebbe agli utenti di “minare criptovaluta in tutta sicurezza”.
L’annuncio pone l’accento su due aspetti. Il primo quello che riguarda i software di mining, che secondo i responsabili di Norton esporrebbero spesso gli utenti ad attacchi informatici sia per la necessità di modificare le impostazioni di sicurezza, sia perché i software stessi potrebbero contenere codice malevole.
Insomma: Norton Crypto si proporrebbe come un programma con doppia funzione: da una parte antivirus, dall’altra miner con un “certificato di garanzia” a firma Norton.
La funzionalità, però, non si limiterebbe al mining, ma offrirebbe anche la possibilità di conservare gli Ethereum generati con il software in un apposito spazio su cloud.
Stando a quanto si legge nel post che annuncia Norton Crypto. Lo strumento in questione rappresenterebbe una sorta di “assicurazione” in caso di guasto all’hard disk, che consentirebbe di mettere al riparo gli utenti dal rischio di perdere la criptovaluta generata.
Nella presentazione del progetto restano un paio di “buchi” che, però, potrebbero avere una certa rilevanza per gli aspiranti miner.
Il primo riguarda i requisiti hardware necessari per sfruttare la funzione. L’annuncio, infatti, specifica che solo i PC con determinate configurazioni potranno sfruttare la nuova funzionalità.
Il secondo, invece, è l’impatto che Norton Crypto avrà sul computer a livello di prestazioni e di consumo energetico. Insomma, il successo di questa strana manovra di marketing è ancora tutta da valutare.
Nov 14, 2023 0
Feb 07, 2023 0
Gen 04, 2023 0
Gen 28, 2022 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
