{"id":1668,"date":"2023-04-07T14:07:26","date_gmt":"2023-04-07T14:07:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1668"},"modified":"2023-04-07T14:07:26","modified_gmt":"2023-04-07T14:07:26","slug":"cybersicurezza-e-il-suo-impatto-oggi","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/","title":{"rendered":"La sicurezza informatica e il suo impatto oggi"},"content":{"rendered":"<p>Con il progredire della tecnologia informatica, sono stati compiuti vari tentativi di sfruttare le falle e le vulnerabilit\u00e0 della sicurezza. Con l'espansione di Internet e il nostro mondo sempre pi\u00f9 connesso, in cui la maggior parte degli individui nei Paesi sviluppati possiede pi\u00f9 dispositivi abilitati a Internet, gli attacchi informatici hanno registrato un aumento significativo.<\/p>\n\n\n\n<p>Un esempio lampante \u00e8 la crescita degli attacchi informatici basati sul web, che sono aumentati di quasi 6.000%, raggiungendo oltre 1,4 miliardi di casi nel 2022. Questo dato evidenzia l'importanza di un'efficace gestione della cybersecurity per affrontare conseguenze potenzialmente gravi, come le ingenti perdite economiche.<\/p>\n\n\n\n<p>H2 - \u00c8 possibile una sicurezza informatica completa?<\/p>\n\n\n\n<p>La sicurezza assoluta non esiste n\u00e9 nel mondo fisico n\u00e9 in quello virtuale. Tuttavia, \u00e8 possibile ridurre al minimo i rischi e le probabilit\u00e0 che una minaccia informatica si concretizzi e causi danni ai sistemi informatici e alle preziose informazioni che essi generano e conservano.<\/p>\n\n\n\n<p>Per \"vulnerabilit\u00e0\" si intendono le debolezze e le lacune nella protezione che consentono a una minaccia informatica di concretizzarsi, provocando impatti negativi su un sistema informatico. Ad esempio, una protezione antincendio inadeguata o un sistema di password debole per il sistema informatico di un'organizzazione costituiscono delle vulnerabilit\u00e0. La probabilit\u00e0 che queste vulnerabilit\u00e0 vengano sfruttate \u00e8 nota come \"rischio\". In sostanza, la cybersecurity si concentra sulla riduzione dei rischi nel regno digitale.<\/p>\n\n\n\n<p>La pandemia di Covid-19 ha creato un ambiente difficile per molte aziende, avvantaggiando alcuni settori e svantaggiandone altri. Secondo l'articolo di PriceWaterhouseCoopers (PwC) \"Il futuro dei servizi finanziari\" (2020), la pandemia ha accelerato la tendenza al commercio elettronico nei servizi finanziari. Questo sviluppo \u00e8 stato positivo per il settore della logistica e dei pagamenti contactless\/mobile, ma negativo per le vendite al dettaglio. Con l'aumento delle transazioni via Internet, aumentano anche i tassi di criminalit\u00e0 informatica e di minacce informatiche.<\/p>\n\n\n\n<p>L'indagine \"Global Economic Crime and Fraud Survey\" di PriceWaterhouseCoopers (2020) dimostra che le frodi, le truffe ai clienti e la criminalit\u00e0 informatica hanno registrato gli aumenti pi\u00f9 significativi, con la criminalit\u00e0 informatica che rappresenta 34% della frequenza complessiva. Il rapporto rivela inoltre che \"quasi 47% degli intervistati hanno subito una qualche forma di frode negli ultimi 24 mesi, segnando il secondo livello pi\u00f9 alto di incidenti di sicurezza degli ultimi vent'anni\".<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"tools-for-the-analysis-and-detection-of-malware\"><strong>Strumenti per l'analisi e il rilevamento del malware<\/strong><\/h2>\n\n\n<p>Il termine \"malware\" si riferisce a qualsiasi software che infligge danni a un utente, a un dispositivo o a una rete, assumendo varie forme come trojan, virus, worm, rootkit o spyware. Di conseguenza, gli strumenti di analisi devono essere abbastanza versatili da rilevare il malware, valutare il danno inflitto e identificare eventuali altri file interessati.<\/p>\n\n\n\n<p>Una volta individuato e identificato un file dannoso, questo viene aggiunto a un database di firme malware per prevenire future infiltrazioni nella rete o nel dispositivo. Esistono due metodi principali per condurre l'analisi del malware: statico e dinamico. Verranno forniti dettagli su entrambi gli approcci.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"static-analysis\"><strong>Analisi statica<\/strong><\/h2>\n\n\n<p>L'analisi statica \u00e8 il processo di ispezione di un file per ottenere informazioni sulla sua struttura e funzionalit\u00e0 senza eseguirlo. Questo approccio \u00e8 pi\u00f9 fondamentale e sicuro, in quanto evita l'esecuzione di codice potenzialmente dannoso. Tuttavia, \u00e8 meno efficiente nel trattare i file di malware offuscati. La tecnica prevalente per il rilevamento del malware prevede l'uso delle firme. Quando un file sospetto entra in un sistema, il suo hash viene prodotto e incrociato con un database di firme di malware note. Lo svantaggio di questo approccio \u00e8 che i creatori di malware possono modificare facilmente il loro codice, consentendo loro di aggirare questa forma di analisi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"dynamic-analysis\"><strong>Analisi dinamica<\/strong><\/h2>\n\n\n<p>Questa analisi consente di osservare il comportamento del malware durante l'esecuzione del sistema e di rilevarne il funzionamento. L'analisi dinamica del malware richiede un ambiente sicuro in cui i file dannosi possano essere eseguiti senza causare danni al dispositivo o alla rete. Di conseguenza, queste analisi sono tipicamente condotte in macchine virtuali note come sandbox, che dispongono di software preinstallato per l'esame del malware e creano reti virtuali per osservare le interazioni del malware.<\/p>\n\n\n\n<p>Strumenti di analisi del malware nel 2023:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Yara<\/strong>: Applicazione multipiattaforma per sistemi Windows, Linux e macOS, Yara aiuta a identificare e classificare potenziali famiglie di malware. <a href=\"https:\/\/www.varonis.com\/blog\/yara-rules\" target=\"_blank\" rel=\"noreferrer noopener\">Funziona con file binari o testuali<\/a> informazioni memorizzate nelle regole, che determinano se un file appartiene a una classe specifica. Ogni regola ha due parole chiave: \"<strong>corde<\/strong>\" (le sequenze stabilite che YARA cerca nel binario) e \"<strong>condizione<\/strong>\" (i criteri specificati per il rilevamento).<\/li>\n\n\n\n<li><strong>Metascan<\/strong>: Strumento gratuito di analisi del malware online, Metascan scansiona i file utilizzando diversi motori di analisi e fornisce un'API Java. Una password, ottenuta al momento della registrazione sul sito <a href=\"https:\/\/portal.opswat.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Portale OPSWAT<\/a>\u00e8 necessario. Consente di effettuare 1500 richieste di ricerca di hash e 25 richieste di analisi di file all'ora.<\/li>\n\n\n\n<li><strong>Cuc\u00f9<\/strong>: Un'applicazione gratuita e open-source che automatizza l'analisi dinamica del malware,<a href=\"https:\/\/cuckoosandbox.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Cuckoo funge da sandbox<\/a> che esegue e analizza i file in tempo reale. Comprende un software centrale che gestisce l'esecuzione e l'analisi dei file all'interno di macchine virtuali isolate, con una macchina host e pi\u00f9 macchine guest che eseguono i file. L'host gestisce l'intero processo di analisi, delegando in modo sicuro l'esecuzione dei file a ciascun guest.<\/li>\n\n\n\n<li><strong>Hash sfocato<\/strong>: Gli algoritmi di hashing identificano in modo univoco i file, ma i creatori di malware possono facilmente modificare il codice sorgente per eludere il rilevamento. L'hashing fuzzy si concentra sul confronto della somiglianza tra due file, consentendo di rilevare un software che potrebbe essere una modifica di un altro confrontando i loro hash fuzzy.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\"><strong>In conclusione<\/strong><\/h2>\n\n\n<p>Il concetto di cybersecurity ha acquisito importanza nella societ\u00e0 contemporanea insieme a termini correlati come cybercrime, cyberterrorismo e cyber defence. In generale, la cybersicurezza consiste nel salvaguardare da varie forme di attacco la disponibilit\u00e0, l'accessibilit\u00e0, l'autenticit\u00e0, l'integrit\u00e0 e la riservatezza dei dati memorizzati o trasmessi attraverso sistemi informatici o servizi digitali basati sul web.<\/p>","protected":false},"excerpt":{"rendered":"<p>Con il progredire della tecnologia informatica, sono stati fatti diversi tentativi di sfruttare le falle e le vulnerabilit\u00e0 della sicurezza. Con l'espansione di Internet e il nostro mondo sempre pi\u00f9 connesso, dove la maggior parte degli individui... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/\">Continue reading <span class=\"screen-reader-text\">La sicurezza informatica e il suo impatto oggi<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1671,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity and its impact today | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the impacts of cybersecurity on businesses, individuals &amp; governments. Stay informed with Security Briefing&#039;s in-depth analysis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity and its impact today | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the impacts of cybersecurity on businesses, individuals &amp; governments. Stay informed with Security Briefing&#039;s in-depth analysis.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-07T14:07:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Cybersecurity and its impact today\",\"datePublished\":\"2023-04-07T14:07:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"},\"wordCount\":852,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\",\"name\":\"Cybersecurity and its impact today | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"datePublished\":\"2023-04-07T14:07:26+00:00\",\"description\":\"Discover the impacts of cybersecurity on businesses, individuals & governments. Stay informed with Security Briefing's in-depth analysis.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"width\":696,\"height\":300,\"caption\":\"Cybersecurity and its impact today\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity and its impact today\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cybersicurezza e il suo impatto oggi | Briefing sulla sicurezza","description":"Scoprite l'impatto della cybersecurity su aziende, individui e governi. Rimanete informati con le analisi approfondite di Security Briefing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity and its impact today | Security Briefing","og_description":"Discover the impacts of cybersecurity on businesses, individuals & governments. Stay informed with Security Briefing's in-depth analysis.","og_url":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/cybersicurezza-e-il-suo-impatto-oggi\/","og_site_name":"Security Briefing","article_published_time":"2023-04-07T14:07:26+00:00","og_image":[{"width":696,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Cybersecurity and its impact today","datePublished":"2023-04-07T14:07:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"},"wordCount":852,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","articleSection":["cybersecurity"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/","name":"La cybersicurezza e il suo impatto oggi | Briefing sulla sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","datePublished":"2023-04-07T14:07:26+00:00","description":"Scoprite l'impatto della cybersecurity su aziende, individui e governi. Rimanete informati con le analisi approfondite di Security Briefing.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","width":696,"height":300,"caption":"Cybersecurity and its impact today"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity and its impact today"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1668"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1671"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}