{"id":1336,"date":"2023-02-03T21:23:33","date_gmt":"2023-02-03T21:23:33","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1336"},"modified":"2023-02-03T21:23:33","modified_gmt":"2023-02-03T21:23:33","slug":"resoconto-storico-della-cybersicurezza","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/","title":{"rendered":"Storia della cybersecurity"},"content":{"rendered":"<p>Viviamo nell'era dell'informazione, che implica numerosi cambiamenti nella vita umana, nei suoi vari settori sociali, nei governi e negli Stati. Tutto ci\u00f2 che abbiamo costruito \u00e8 stato influenzato dall'era digitale, ed \u00e8 per questo che associamo le tecnologie dell'informazione e della comunicazione a una pletora di attivit\u00e0 che contribuiscono alla percezione, alla strutturazione e alla comprensione della vita. <\/p>\n\n\n\n<p>Come risultato della nostra natura evolutiva, il diritto di sentirsi sicuri nell'era dell'informazione ci spinge a sviluppare la cybersecurity e la cyberdefence per garantire il diritto alla privacy, all'anonimato e alla protezione dei beni materiali e immateriali. Per questo l'essere umano \u00e8 interessato ad approfondire gli studi sulla cybersecurity, l'analisi giuridica sul diritto informatico e gli approcci criminologici negli spazi virtuali, perch\u00e9 \u00e8 necessario promuovere la sicurezza delle informazioni, sia nello Stato che nei settori sociali, affinch\u00e9 si comprenda che \u00e8 un diritto contribuire all'appropriazione delle conoscenze e degli strumenti necessari per garantire la sicurezza delle informazioni negli spazi d'azione personali e governativi, nonch\u00e9 nei settori privati e pubblici. informazioni e misure preventive.<br><\/p>\n\n\n<h2 class=\"simpletoc-title\">Indice<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#what-is-the-origin-of-the-term-cybernetics\">Qual \u00e8 l'origine del termine \"cibernetica\"?<\/a>\n\n<\/li>\n<li><a href=\"#when-did-you-first-mention-cyberspace\">Quando ha parlato per la prima volta di cyberspazio?<\/a>\n\n<\/li>\n<li><a href=\"#the-beginnings-of-security-in-information-environments\">Gli inizi della sicurezza negli ambienti informatici<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-the-origin-of-the-term-cybernetics\">Qual \u00e8 l'origine del termine \"cibernetica\"?<\/h2>\n\n\n<p>Il termine \"cibernetica\" \u00e8 antico quanto il greco \"polis\" o \"Partenone\", indicando che \"Cibernetica deriva dal greco v e significa \"arte di pilotare una nave\", anche se Platone lo usa nella Repubblica con il significato di \"arte di dirigere gli uomini\" o \"arte di governare\"\". Il termine \u00e8 passato inosservato per secoli fino ai primi decenni del XX secolo, quando scrittori come Norbert Wiener sono stati precursori di studi che spiegano le relazioni e le differenziazioni tra gli esseri viventi e le strutture create dall'uomo. <\/p>\n\n\n\n<p>Wiener sugger\u00ec che l'obiettivo della \"cibernetica\" era lo sviluppo di \"[...] un linguaggio e di tecniche che ci permettano effettivamente di attaccare il problema del controllo e della comunicazione in generale, ma anche di trovare un buon repertorio di idee e tecniche per classificare le sue manifestazioni particolari in determinati concetti\". Va notato che Wiener ebbe le sue prime incursioni teoriche dalla mano di Arturo Rosenblueth Stearns, essendo uno degli strutturatori dei fondamenti cibernetici che evidenziava \"il problema dell'interazione uomo-macchina\". <\/p>\n\n\n\n<p>Furono cos\u00ec gettate le basi di quella che sarebbe diventata la \"cibernetica\", che studia il controllo e la comunicazione nelle interrelazioni umane, animali e macchine.<\/p>\n\n\n\n<p>Ross Ashby \u00e8 stato uno degli artefici delle riflessioni attuali durante le prime fasi del pensiero \"cibernetico\", che comprendeva spiegazioni biologiche e fisiche. Nella sua opera \"An Introduction to Cybernetics\", Ashby visualizz\u00f2 la vastit\u00e0 e le connessioni dell'argomento e sottoline\u00f2 che questa branca del pensiero avrebbe teso a rivelare \"[...] un gran numero di interessanti e suggestivi parallelismi tra la macchina, il cervello e la societ\u00e0. E pu\u00f2 fornire un linguaggio comune attraverso il quale le scoperte in un campo possono essere facilmente applicate ad altri\".<\/p>\n\n\n\n<p><br>Questi tre fattori di ricerca (macchina\/cervello\/societ\u00e0) interagiscono in un modo che funge da asse trasversale, dando luogo a un nuovo insieme di processi, relazioni e linguaggi sociali. L'ambito di applicazione si \u00e8 ampliato nel tempo, trasformando la \"cibernetica\" in un campo multidisciplinare. Secondo Heylighen e Joslyn (2001), \"l'ampia filosofia cibernetica secondo cui i sistemi sono definiti dalle loro relazioni astratte, dalle funzioni e dai flussi di informazioni, piuttosto che dai loro materiali o componenti concreti, sta iniziando a permeare la cultura popolare, anche se in modo ancora superficiale [...]\".<\/p>\n\n\n\n<p><br>In qualche modo, l'espressione di impregnazione culturale degli autori precedenti era intrisa di un'estensione \"incomprensibile\", legata all'idioma tipico degli anni Ottanta, in cui l'uso esteso del prefisso \"ciber\" tendeva a identificare attivit\u00e0 o approcci molto diversi. Tuttavia, \u00e8 importante notare che \u00e8 legato alla connettivit\u00e0 e alla radialit\u00e0 dell'informazione tipica dei media computazionali che si assumono come cellule di un sistema virtuale. \"[...] la cibernetica nasce quando gli effettori (ad esempio, un motore, una macchina, i nostri muscoli, ecc.) sono collegati a un organo sensoriale, che a sua volta agisce con i suoi segnali sugli effettori\", afferma Von Foerster (2003). Questa organizzazione circolare \u00e8 ci\u00f2 che d\u00e0 origine ai sistemi cibernetici [...]\".<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"when-did-you-first-mention-cyberspace\">Quando ha parlato per la prima volta di cyberspazio?<\/h2>\n\n\n<p>Le complessit\u00e0 che abbiamo precedentemente visualizzato nelle parole che precedono il prefisso \"cyber\" si manifestano nell'uso del termine \"cyberspazio\", che non \u00e8 inizialmente legato alle teorie o ai sistemi di controllo che hanno dato forma alla disciplina \"cibernetica\". Diversi autori fanno risalire il termine al 1984, citando l'opera narrativa di William Gibson, in cui il \"cyberspazio\" \u00e8 descritto come \"un'allucinazione consensuale vissuta quotidianamente da miliardi di operatori legittimi, in tutte le nazioni, da bambini a cui vengono insegnati concetti matematici elevati... Una rappresentazione grafica delle informazioni estratte da tutti i computer nelle banche del sistema umano. Una complicazione insondabile\". Nonostante la novit\u00e0 di questa proposta, quanto esposto da Gibson fornisce un antipasto di quello che sarebbe stato certamente lo scenario digitale interconnesso di qualche decennio dopo, che \u00e8 coerente con quanto suggerito nella sua opera \"Neuromante\".<\/p>\n\n\n\n<p><br>Entrando in un campo pi\u00f9 teorico, Cicognani cerca di penetrare nelle profondit\u00e0 terminologiche per proporre che: \"[...] nel termine cyber+spazio, lo spazio assume il significato di materia fisica, mentre il cyber gli conferisce caratteristiche immateriali\". Non \u00e8 stato facile conciliare il mondo fisico e quello virtuale, e ha richiesto un approfondito esercizio analitico per ampliare e far crollare vecchi paradigmi che rendevano il materiale imperativo da accettare come reale.<\/p>\n\n\n\n<p><br>Questo acceso dibattito sul \"cyberspazio\" ha portato a osservazioni come quelle di Post (2013), che afferma che \"[...] la domanda \"il cyberspazio \u00e8 davvero un luogo\"?\" \u00e8 simile alla domanda se la vita sulla terraferma sia \"identica\" o \"diversa\" dalla vita sul mare. La risposta \u00e8 che \u00e8 entrambe le cose allo stesso tempo. Anche assumendo una posizione di riconoscimento del cyberspazio, le varie correnti di pensiero ricadono in un'altra biforcazione analitica, che consiste nell'astrarre il \"cyberspazio\" dal sociale e nel concentrarsi su spiegazioni \"strumentaliste\", che, pur essendo importanti, finiscono per essere insufficienti, trovando spiegazioni sistematiche come quelle di Folsom (2007), che lo descrive in dettaglio: \"[...] come una rete commutata incorporata per lo spostamento del traffico di dati, ulteriormente caratterizzata da vari gradi di connettivit\u00e0\".<\/p>\n\n\n\n<p><br>Le definizioni che tendono ad affrontare questo spazio virtuale, restringendolo all'umano, si distinguono, perch\u00e9 le concettualizzazioni, gli usi e i contributi non possono essere separati dalla sua essenza sociale, e il \"cyberspazio\" \u00e8 in definitiva una creazione antropica. \"Possiamo caratterizzare il cyberspazio come il riferimento spaziale usato nei media elettronici, ma questo solleva la necessit\u00e0 di definire lo spazio stesso, in modo da poter sperimentare come lo spazio sia in realt\u00e0 il prodotto di processi mentali\", scrive Anders (2001).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-beginnings-of-security-in-information-environments\">Gli inizi della sicurezza negli ambienti informatici<\/h2>\n\n\n<p>La dimensione assoluta che le tecnologie dell'informazione e della comunicazione stavano dispiegando sui vari settori che compongono la societ\u00e0 \u00e8 diventata travolgente e la sicurezza ha iniziato a risentire di questo fenomeno a causa del numero di nuove dinamiche che ne sono scaturite. Secondo Caro, \"cos\u00ec come si \u00e8 evoluto il cosiddetto world web o World Wide Web, si sono evolute anche le minacce che deve affrontare\". Le analisi strategiche, in questo senso, devono sempre andare di pari passo con le riconfigurazioni o l'emergere delle minacce, per delinearne la proiezione verso la sicurezza e la difesa. <\/p>\n\n\n\n<p>Quando Fred Cohen si azzard\u00f2 ad affermare una caratteristica dell'informatica prima sconosciuta, come i virus, i concetti radicati nel 1984 non ne notarono inizialmente l'impatto strategico, specificando il ricercatore: \"Definiamo \"virus\" informatico un programma che pu\u00f2 'infettare' altri programmi modificandoli per includere una copia eventualmente evoluta di se stesso\". Questi apprezzamenti di Cohen all'epoca sembravano limitarsi a una caratterizzazione tecnica delle questioni informatiche civili, ma l'assimilazione teorica \u00e8 stata ci\u00f2 che ha portato a iniziare a parlare di \"minacce informatiche\" in diversi Paesi, dando origine alla \"difesa informatica\" e come conseguenza alla \"sicurezza informatica\".<\/p>\n\n\n\n<p><br>Alla variabile tecnica esposta, sarebbe necessario aggiungere la tendenza globale, in cui la popolazione e le sue istituzioni hanno iniziato a interagire strettamente con i sistemi cibernetici, al punto che Castells ha descritto questa relazione come: \"l'estensione e la crescita del corpo e della mente dei soggetti umani in reti di interazione alimentate da tecnologie di comunicazione microelettronica gestite da software\". Questo panorama ha mostrato un'esposizione tecnologica, insieme al potenziale di una minaccia che ha portato alla creazione di nuove sfumature nella Sicurezza Informatica, costituendo sotto-aree pi\u00f9 specifiche come la cosiddetta \"Cybersecurity\" o \"Computer Forensics\".<\/p>","protected":false},"excerpt":{"rendered":"<p>Viviamo nell'era dell'informazione, che implica numerosi cambiamenti nella vita umana, nei suoi vari settori sociali, nei governi e negli Stati. Tutto ci\u00f2 che abbiamo costruito \u00e8 stato influenzato dal digitale... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/\">Continue reading <span class=\"screen-reader-text\">Storia della cybersecurity<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Historical Account of Cybersecurity | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Historical Account of Cybersecurity | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T21:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Historical account of Cybersecurity\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"wordCount\":1347,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"name\":\"Historical Account of Cybersecurity | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"description\":\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Historical account of Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Historical account of Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Resoconto storico della sicurezza informatica (Security Briefing)","description":"Scoprite l'evoluzione della cybersecurity, dagli inizi allo stato attuale del settore. Scoprite le sfide nella storia della cybersecurity.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"Historical Account of Cybersecurity | Security Briefing","og_description":"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.","og_url":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/resoconto-storico-della-cybersicurezza\/","og_site_name":"Security Briefing","article_published_time":"2023-02-03T21:23:33+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Historical account of Cybersecurity","datePublished":"2023-02-03T21:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"wordCount":1347,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","name":"Resoconto storico della sicurezza informatica (Security Briefing)","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","datePublished":"2023-02-03T21:23:33+00:00","description":"Scoprite l'evoluzione della cybersecurity, dagli inizi allo stato attuale del settore. Scoprite le sfide nella storia della cybersecurity.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","width":662,"height":327,"caption":"Historical account of Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Historical account of Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1336"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}