You are on Italy website. Change region to view location-specific content:
Global
English
Select another region
Scegli la regione e la lingua
Americhe
  • America LatinaEspañol
  • BrasilePortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Stati UnitiEnglish
Asia-Pacifico
  • AustraliaEnglish
  • Cinese Semplificato简体中文
  • Cinese Tradizionale繁體中文
  • Corea한국어
  • Giappone日本語
  • IndiaEnglish
  • SingaporeEnglish
Europa, Medio Oriente e Africa
  • BulgariaБългарски
  • EuropaEnglish
  • FranciaFrançais
  • GermaniaDeutsch
  • Israeleעברית
  • ItaliaItaliano
  • Paesi BassiDutch
  • PoloniaPolski
  • Regno UnitoEnglish
  • Repubblica CecaČeština
  • RomaniaRomână
  • SpagnaEspañol
  • SveziaSvenska
  • SvizzeraDeutsch
  • TurchiaTürkçe
  • UngheriaMagyar
Globale
  • GlobaleInglese
  • Americhe
    • America LatinaEspañol
    • BrasilePortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Stati UnitiEnglish
  • Asia-Pacifico
    • AustraliaEnglish
    • Cinese Semplificato简体中文
    • Cinese Tradizionale繁體中文
    • Corea한국어
    • Giappone日本語
    • IndiaEnglish
    • SingaporeEnglish
  • Europa, Medio Oriente e Africa
    • BulgariaБългарски
    • EuropaEnglish
    • FranciaFrançais
    • GermaniaDeutsch
    • Israeleעברית
    • ItaliaItaliano
    • Paesi BassiDutch
    • PoloniaPolski
    • Regno UnitoEnglish
    • Repubblica CecaČeština
    • RomaniaRomână
    • SpagnaEspañol
    • SveziaSvenska
    • SvizzeraDeutsch
    • TurchiaTürkçe
    • UngheriaMagyar
  • Globale
    • GlobaleInglese
Back to homepage
Search in acronis websites
  • Accesso MSPAcronis Cyber Protect Cloud
  • Accesso aziendeAcronis Cyber Protect, Acronis Snap Deploy
  • Accesso utenti domesticiAcronis True Image
  • Accesso partnerPortale partner Acronis
  • Accesso ConnectAcronis Cyber Protect Connect
  • Prodotti
    Per i service provider
    Per le aziende
    Per utenti privati
    Acronis Cyber Protect CloudUn'unica soluzione integrata che offre ai service provider funzionalità di backup, disaster recovery, Cyber Security e gestione degli endpoint.
    • Prova gratuita
    • Richiedi una demo
    Cyber Security
    Extended Detection and Response (XDR)
    Endpoint Detection and Response (EDR)
    Managed Detection and Response (MDR)
    Prevenzione della perdita di dati (DLP)
    Security Posture Management
    Email Security
    Email Archiving per Microsoft 365
    Collaboration Security
    Security Awareness Training (SAT)
    Protezione dei dati
    Backup
    Backup per Microsoft 365
    Disaster Recovery
    Direct Backup to Public Cloud
    Archival Storage
    Cloud Storage
    Operazioni MSP
    RMM
    PSA
    Workflow Automation
    Altri prodotti
    Acronis Cyber Protect Home & BusinessSoluzione di backup sicuro e anti-malware basato su AI che i service provider, gli operatori delle telecomunicazioni e gli ISP possono integrare con facilità nella loro offerta di servizi.
    • Tutti i prodotti
    Hai bisogno di aggiornare o rinnovare il tuo prodotto oppure hai bisogno di assistenza?
  • Soluzioni
    Soluzioni
    Per Service Provider
    Per le aziende
    • Microsoft 365
    • Protected Server
    • Protected workspace
    • Protezione anti-malware gestita
    • Protezione degli endpoint
    • Disaster Recovery ibrido
    • Prevenzione
    • Backup dei server gestiti
    • Soluzioni per Service Provider
    • Soluzioni per Service Provider
    • Protezione continua dei dati
    • Hosting per Service Provider
    • Patch management per MSP
    • Ripristino
    • Gestione
    • Automazione
    • Sicurezza
    • Protezione dei dati
    • Tutte le integrazioni
  • Prezzi
    • Per Service Provider
    • Per le aziende
    • Per i privati
  • Partner
    Collabora con Acronis
    • Acronis Partner ProgramUn unico programma per i Partner. Una Cyber Protection completa.
    • Iscriviti al Partner Program
    • Acronis Technology Partner Program (TAP)Un programma a più livelli per creare e promuovere la tua soluzione personalizzata
    Kit di successo per partner
    • MSP AcademyAccedi alla formazione tecnica e di vendita per i Partner
    • Promozioni attiveEsplora le offerte attuali e a tempo limitato
    • Certificazione partnerI partner hanno ora accesso a tutta la formazione commerciale e tecnica, per un valore annuale di 999 USD per partner
    Locator
    • Trova un Service Provider ITCerca fornitori di servizi IT Acronis verificati per regione e specializzazione
    • Trova un distributoreCerca distributori Acronis verificati per tipo e località
  • Supporto & risorse
    Assistenza
    • Servizio clienti e supportoOttieni aiuto, trova risposte e contatta il supporto
    • DocumentazioneTutto ciò che ti serve per capire e usare il prodotto
    • Knowledge BaseAssistenza self-service con guide e soluzioni
    Risorse
    • Centro risorseCentro completo per approfondimenti e risorse esperte
    • Acronis blogScopri articoli su sicurezza, backup e innovazione
    • TRU SecurityRicerca e analisi basate sui dati sulle minacce digitali
    Eventi e webinar
    • Prossimi eventi e webinarRegistrati a demo e webinar dal vivo guidati da esperti Acronis
    • Eventi on-demandGuarda i webinar on-demand e impara dai migliori esperti Acronis
  • Perché Acronis
    • Informazioni su AcronisScopri la nostra missione, visione e team
    • Riconoscimento nel settoreRiconosciuti per innovazione ed eccellenza
    • Conformità e certificazioniScopri come soddisfiamo i requisiti normativi globali
    • Storie dei clientiCasi di successo reali dei nostri clienti
    • Acronis vs concorrenzaPerché le aziende scelgono Acronis
  • Versioni di prova
    • Per i service provider
    • Per le aziende
    • Per utenti domestici
  • Acquista online
    • Per le aziende
    • Per utenti domestici
  • Contattaci
    • Contatta l'ufficio vendite
    • Contatta il team dei rinnovi
    • Contatta il Supporto
    • Professional services
    • Tutti i contatti
Scegli la regione e la lingua
Americhe
  • America LatinaEspañol
  • BrasilePortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Stati UnitiEnglish
Asia-Pacifico
  • AustraliaEnglish
  • Cinese Semplificato简体中文
  • Cinese Tradizionale繁體中文
  • Corea한국어
  • Giappone日本語
  • IndiaEnglish
  • SingaporeEnglish
Europa, Medio Oriente e Africa
  • BulgariaБългарски
  • EuropaEnglish
  • FranciaFrançais
  • GermaniaDeutsch
  • Israeleעברית
  • ItaliaItaliano
  • Paesi BassiDutch
  • PoloniaPolski
  • Regno UnitoEnglish
  • Repubblica CecaČeština
  • RomaniaRomână
  • SpagnaEspañol
  • SveziaSvenska
  • SvizzeraDeutsch
  • TurchiaTürkçe
  • UngheriaMagyar
Globale
  • GlobaleInglese
  • Americhe
    • America LatinaEspañol
    • BrasilePortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Stati UnitiEnglish
  • Asia-Pacifico
    • AustraliaEnglish
    • Cinese Semplificato简体中文
    • Cinese Tradizionale繁體中文
    • Corea한국어
    • Giappone日本語
    • IndiaEnglish
    • SingaporeEnglish
  • Europa, Medio Oriente e Africa
    • BulgariaБългарски
    • EuropaEnglish
    • FranciaFrançais
    • GermaniaDeutsch
    • Israeleעברית
    • ItaliaItaliano
    • Paesi BassiDutch
    • PoloniaPolski
    • Regno UnitoEnglish
    • Repubblica CecaČeština
    • RomaniaRomână
    • SpagnaEspañol
    • SveziaSvenska
    • SvizzeraDeutsch
    • TurchiaTürkçe
    • UngheriaMagyar
  • Globale
    • GlobaleInglese
Acronis True Image
Per utenti domestici
MenuMenu
Acronis True Image
Panoramica
Backup
Clonazione
Sicurezza
  • Funzionalità di backup
    Backup sempliceBackup delle e-mailBackup automaticoBackup nel cloudBackup di dispositivi mobiliReplica del backupSoftware di imagingMigrazione dei datiRipristino dei datiSurvival Kit
  • Funzionalità di sicurezza
    Software antivirusActive ProtectionCyber Security affidabileBlocco del cryptojackingSicurezza per MacProtezione dati
  • Soluzioni
    Sicurezza per il gamingArchivio fotografico nel cloudFirme elettronicheApp mobile
Tutte le funzionalità
Confronto
Backup
Clonazione
Sicurezza
Funzionalità del prodotto
Funzionalità di backup
Backup sempliceBackup delle e-mailBackup automaticoBackup nel cloudBackup di dispositivi mobiliReplica del backupSoftware di imagingMigrazione dei datiRipristino dei datiSurvival Kit
Funzionalità di sicurezza
Software antivirusActive ProtectionCyber Security affidabileBlocco del cryptojackingSicurezza per MacProtezione dati
Soluzioni
Sicurezza per il gamingArchivio fotografico nel cloudFirme elettronicheApp mobile
Tutte le funzionalità
Confronto
Acronis

Software di blocco del mining di criptovalute

Blocco del mining di criptovalute

Gli attacchi eseguiti con il malware per il mining di criptovalute sono aumentati del 450% lo scorso anno. Sebbene non si appropri di dati personali, il cryptojacking ha conseguenze nefaste sul sistema, in quanto sottrae risorse del computer per risolvere i complessi calcoli necessari per estrarre le criptovalute. Gli attacchi non solo rallentano le prestazioni del computer, ma spesso introducono ransomware e altri malware durante l'accesso al sistema.

Acronis Active Protection intercetta questa minaccia rilevando e bloccando automaticamente i cryptominer in tempo reale. Con questa arma in più nell'arsenale di Cyber Protection Acronis avrai la garanzia che le risorse del tuo sistema e della tua rete vengano utilizzate solo da te.

Acronis

Bloccare i miner illeciti

Il boom delle criptovalute, con la loro promessa di denaro facile, ha portato nell'anno passato a un'esplosione di strumenti di mining di criptovalute. Tuttavia, grazie ad Acronis Active Protection, la nostra soluzione di difesa basata su intelligenza artificiale, puoi impedire che il tuo sistema venga compromesso.

  • Blocca i cryptominer
    Blocca i cryptominer
    Blocca il malware di mining di criptovalute che viene spesso introdotto insieme a ransomware e altre minacce
  • Segnala le minacce
    Segnala le minacce
    Ricevi una notifica immediata non appena viene rilevato un attacco sul tuo PC Windows, per consentirti di bloccarlo
  • Blocca gli attacchi futuri
    Blocca gli attacchi futuri
    Aggiorna l'euristica comportamentale utilizzata per rilevare gli attacchi in modo da riconoscere i nuovi miner pericolosi

Acquista Acronis True Image

Per favore attendi, l'operazione potrebbe

richiedere alcuni secondi...

Funziona su più piattaforme

Microsoft Windows

  • Windows 11 (tutte le edizioni)
  • Windows 10 (tutte le edizioni)

Sistemi operativi mobile

  • iOS 15 o versioni successive
  • Android 10 o versioni successive

File system Windows

  • NTFS
  • Ext2/Ext3/Ext4
  • ReiserFS(3)
  • Linux SWAP
  • HFS+/HFSX
  • FAT16/32/exFAT

Apple macOS

  • macOS Tahoe 26
  • macOS Sequoia 15
  • macOS Sonoma 14
  • macOS Ventura 13
  • macOS Monterey 12

File system MacOS

  • APFS
  • HFS+
  • FAT32
  • NTFS (incluso Boot Camp)

Serve aiuto?

Domande frequenti

  • Che cos'è il cryptojacking?

    Il termine inglese "carjacking" (traducibile con "sequestro d'automobile") indica una situazione in cui un criminale entra in un'auto e ne assume il controllo mentre il legittimo conducente è a bordo. Con il cryptojacking, i criminali online usano il malware per assumere il controllo di un sistema e sfruttarne furtivamente le risorse di calcolo per eseguire il mining di criptovalute, le cui equazioni digitali eccezionalmente complesse, chiamate hash, richiedono una potenza di calcolo enorme. Sebbene il malware non entri in possesso di dati personali, sottrae notevoli risorse di sistema, rallentando le prestazioni del computer e aumentando notevolmente il consumo energetico. A volte, il malware per il mining di criptovalute viene introdotto nel sistema incorporato ad app o in esecuzione in background, nel tentativo di farlo passare inosservato. In altri casi, un attacco malware avviene tramite browser quando si visita un sito web infetto e rimane attivo fino a quando si è connessi a quel sito.

  • Qual è il modo migliore per individuare il malware per il mining di Bitcoin?

    Dal momento che il mining di criptovalute richiede una notevole potenza di calcolo, l'utilizzo della CPU risulterà particolarmente intensivo. Per verificare se sul tuo PC è presente malware per il mining, controlla se l'uso della CPU è insolitamente alto aprendo il monitoraggio delle risorse del sistema (Gestione attività per Windows, Monitoraggio Attività per Mac). Se dopo aver chiuso tutte le applicazioni sul sistema, la CPU presenta ancora un'attività elevata o picchi di utilizzo quando visiti un sito web specifico, allora il tuo computer potrebbe essere stato infettato da un cryptominer.

  • Come si può bloccare il malware per il mining?

    Dal momento che i cryptominer possono essere basati su browser o su iniezione, devi prevenire entrambi i tipi di attacchi. Per gli attacchi basati su browser, devi innanzitutto stabilire se il browser web che utilizzi include un'estensione per bloccare il mining di bitcoin. I browser più diffusi includono soluzioni per il rilevamento del malware (ad esempio, No Coin di Chrome) e, inoltre, sono disponibili anche numerose estensioni open source.

    Per gli attacchi basati su iniezione, che caricano il malware sul sistema, avrai bisogno di uno scanner per miner bitcoin. Acronis True Image include una funzionalità di blocco del mining di criptovalute basata su intelligenza artificiale, integrata nella tecnologia Acronis Active Protection. Ciò ti consente non solo di ottenere la soluzione di backup e anti-ransomware di cui hai bisogno per proteggere i tuoi dati, ma offre al tuo sistema una difesa integrata contro i cryptominer.

Assistenza sul prodotto
In caso di problemi, la documentazione dei prodotti è reperibile nella Knowledge Base. Non mancare di guardare i tutorial video e di consultare le altre risorse disponibili. Puoi anche porre domande nelle aree di discussione.
Supporto tecnico
Per i titolari di abbonamento, è disponibile il supporto tecnico gratuito 24/7. Visita il sito del supporto tecnico per trovare il numero di telefono dell'assistenza.
  • Azienda
    Comunicati stampa
    Opportunità d'impiego
    Contatti
    Data center in cloud
    Forum
  • Service Provider
    Reseller
    Acronis Technology Partner Program
    Affiliati
    OEM
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Anti-malware
    Vedi tutto
  • Gestione
    Automazione
    Sicurezza
    Protezione dei dati
    Vedi tutto
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Servizi professionali
  • Produzione manifatturiera
    Settore sanitario
    Farmaceutico
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Vedi tutto
  • Sistemi Fisici
    Sistemi Virtuali
    Cloud
    Ambienti endpoint
    Applicazioni
    Dispositivi mobili
  • Informazioni su Acronis
  • Azienda
  • Comunicati stampa
  • Opportunità d'impiego
  • Contatti
  • Data center in cloud
  • Forum
  • Per i partner
  • Service Provider
  • Reseller
  • Acronis Technology Partner Program
  • Affiliati
  • OEM
  • Tecnologie
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Anti-malware
  • Vedi tutto
  • Integrazioni
  • Gestione
  • Automazione
  • Sicurezza
  • Protezione dei dati
  • Vedi tutto
  • Programmi e servizi
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Servizi professionali
  • Settori
  • Produzione manifatturiera
  • Settore sanitario
  • Farmaceutico
  • Confronta Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Vedi tutto
  • Ambienti
  • Sistemi Fisici
  • Sistemi Virtuali
  • Cloud
  • Ambienti endpoint
  • Applicazioni
  • Dispositivi mobili
Seguici su
  • twitter
  • blog
  • cpoc
  • yt
  • linkedin
  • reddit
  • facebook

Consigli, notizie e offerte promozionali

  • Note legali
  • Cookie Notice
  • Informativa sulla privacy
© 2003–2026 Acronis International GmbH.
Back to homepage

Il browser non è supportato.

Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.

© 2003–2026 Acronis International GmbH. Tutti i diritti riservati.
Note legali