{"id":124,"date":"2016-04-14T15:00:17","date_gmt":"2016-04-14T13:00:17","guid":{"rendered":"http:\/\/www.bitmat.it\/iot\/?p=124"},"modified":"2016-04-14T10:27:41","modified_gmt":"2016-04-14T08:27:41","slug":"linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","title":{"rendered":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT"},"content":{"rendered":"<p style=\"font-size: 13px;line-height: 20.8px\">\n\tCome tutte le nuove tecnologie, l&rsquo;Internet of Things, IoT, si &egrave; rapidamente evoluta da idea interessante a corsa per arrivare primi sul mercato. Questa frenesia produttiva &egrave; stata accolta con entusiasmo da aziende e consumatori che desiderano automatizzare e connettere tutto, dalle automobili agli impianti di climatizzazione. Tuttavia, sembra che nella corsa al mercato molti produttori abbiano trascurato di rendere questi dispositivi sicuri contro gli attacchi informatici. Poich&eacute; gli utenti finali percepiscono i dispositivi IoT come &ldquo;realizzati ad hoc&rdquo;, spesso si convincono anche che siano sicuri. Sono convinti che il produttore sia esperto di sicurezza e abbia la responsabilit&agrave; di fornirla. In realt&agrave;, i dispositivi IoT sono di fatto gli stessi computer e sistemi operativi che utilizziamo ogni giorno, semplicemente inseriti in oggetti di uso quotidiano, con gli stessi vantaggi e svantaggi, e soprattutto con le stesse vulnerabilit&agrave; agli attacchi.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\t<a href=\"http:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\">Jeep<\/a>&nbsp;e&nbsp;<a href=\"http:\/\/www.wired.com\/2015\/08\/researchers-hacked-model-s-teslas-already\/\">Tesla<\/a>&nbsp;hanno entrambe mostrato le vulnerabilit&agrave; dell&rsquo;IoT lo scorso anno, quando i computer di bordo della Cherokee e della Model S furono violati consentendo di prendere il controllo del veicolo da remoto. Il team che conduceva ricerche sulla vulnerabilit&agrave; della Jeep dimostr&ograve; di poter controllare la vettura a distanza in molti modi, dal cambiare le impostazioni dello stereo e del climatizzatore al disinnestare la trasmissione mentre l&rsquo;auto era in movimento. Sulla Tesla, gli hacker utilizzarono l&rsquo;accesso fisico ai cavi di rete della vettura per ottenere privilegi di accesso sul sistema di infotainment, avviando e spegnendo il veicolo da remoto.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tFortunatamente, i ricercatori hanno condiviso i loro risultati con i costruttori, in modo che potessero rilasciare delle patch. Tuttavia il recente Dell Security Annual Threat Report prevede che i produttori e gli utenti di veicoli intelligenti che non presentano appropriate misure di sicurezza IoT non saranno sempre cos&igrave; fortunati. Con l&rsquo;aumento delle attivit&agrave; di ransomware mirate ai dispositivi Android nel 2015, il rapporto prevede la possibilit&agrave; di attacchi ransomware sulle autovetture che impediranno al guidatore di scendere se non paga un piccolo riscatto, e questo &egrave; solo uno dei tanti bizzarri modi in cui un criminale informatico pu&ograve; trarre vantaggio dalla violazione di un veicolo personale o aziendale.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tSecondo&nbsp;<a href=\"http:\/\/www.gartner.com\/newsroom\/id\/3165317\">Gartner<\/a>, ento il 2020 ci saranno 20,8 miliardi di dispositivi connessi e in questo scenario il futuro degli attacchi IoT continuer&agrave; a seguire il modus operandi delle violazioni a Jeep e Tesla, prendendo il controllo di un dispositivo in modo da utilizzarlo in maniera impropria. Tuttavia altri attacchi potranno utilizzare i dispositivi IoT come punti di accesso per accedere a dati di valore, in modo potenzialmente pi&ugrave; redditizio.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tNel 2015, il partner di Dell Security iPower Technologies ha scoperto il worm malware Conficker annidato nelle fotocamere di sicurezza di una forza dell&rsquo;ordine cliente. In un post sul blog di Dell, il CEO di iPower racconta la storia:\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px;margin-left: 36pt\">\n\t<em>I tecnici di iPower hanno collegato la videocamere USB a uno dei nostri computer. Appena questo &egrave; avvenuto, diversi sistemi di sicurezza nel nostro ambiente di prova sono stati avvisati di una nuova minaccia. Si trattava di una variante del worm Conflicker e l&rsquo;abbiamo immediatamente isolato. Un&rsquo;altra videocamera &egrave; stata collegata a un PC del laboratorio virtuale non provvisto di antivirus. Il firewall SonicWALL di nuova generazione ha immediatamente avvisato iPower del tentativo da parte del virus di diffondersi nella LAN, impedendogli di comunicare con i server di comando e controllo nel dominio pubblico di internet.<\/em>\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tIn questo caso l&rsquo;obiettivo dell&rsquo;hacker era probabilmente di utilizzare del videocamere semplicemente come vettore di attacco per accedere ai dati delle forze dell&rsquo;ordine. Non &egrave; chiaro se i dati sarebbero poi stati utilizzati per scopi politici o estorsivi. Gli utenti presumono erroneamente che i dispositivi IoT non siano probabili vettori di attacco e quindi sono portati a fidarsi. La scoperta di iPower Technologies dimostra due cose: primo, che i dispositivi IoT sono spesso semplici computer e sistemi operativi inseriti in un diverso contenitore e quindi altrettanto vulnerabili; secondo, che i produttori non necessariamente hanno la consapevolezza di che cosa possa entrare nei loro sistemi al momento della produzione o distribuzione. Ha inoltre dimostrato la necessit&agrave; di pratiche di difesa&nbsp;<strong>per<\/strong>&nbsp;e&nbsp;<strong>dei<\/strong>&nbsp;dispositivi IoT che vengono installati. Queste vulnerabilit&agrave; potrebbero presto portare ad ampie violazioni di dati, soprattutto se &egrave; vera la previsione di BI Intelligence che&nbsp;<a href=\"http:\/\/www.businessinsider.com\/how-the-internet-of-things-market-will-grow-2014-10\">le pubbliche amministrazioni saranno i secondi maggiori utenti<\/a>&nbsp;di tecnologie IoT nei prossimi anni.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tIl pi&ugrave; grande utente? Le aziende, che secondo BI Intelligence possono utilizzare l&rsquo;IoT per ridurre i costi operative, accrescere la produttivit&agrave; ed accrescere le quote di mercato dei loro prodotti. Tuttavia, come evidenziato dal Dell Security Annual Threat Report, le aziende sono gi&agrave; obiettivo di un numero sempre crescente di attacchi informatici, con 2.170 miliardi di attacchi IPS e 8,19 miliardi di attacchi malware nel solo 2015. Quindi, per godere dei vantaggi degli attuali dispositivi IoT, le aziende dovranno implementare programmi di sicurezza end-to-end.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\tVi sono alcuni modi per farlo:\n<\/p>\n<ol style=\"font-size: 13px;line-height: 20.8px\">\n<li>\n\t\t<strong>Adottare un approccio olistico alla sicurezza:<\/strong>&nbsp;assicurare che i dati siano in sicurezza e criptati gi&agrave; dal data center o cloud fino all&rsquo;endpoint, coprendo tutti i passaggi intermedi. Guardare alla sicurezza dell&rsquo;endpoint, della rete, dell&rsquo;identit&agrave;, della gestione dell&rsquo;accesso e altro ancora.\n\t<\/li>\n<li>\n\t\t<strong>Conoscere i dispositivi:<\/strong>&nbsp;Capire quali funzioni svolgono i dispositivi IoT, quali dati raccolgono, con quali altri dispositivi comunicano e dove si trovano, chi possiede i dati e quali valutazioni di vulnerabilit&agrave; o certificazioni di sicurezza hanno i dispositivi in oggetto.\n\t<\/li>\n<li>\n\t\t<strong>Valutare la rete<\/strong>: stabilire i livelli di sicurezza prima di installare un dispositivo in modo da comprendere meglio l&rsquo;impatto sul traffico della rete. Effettuare una valutazione per capire quali dispositivi accedono attualmente alla rete e in quale momento, che cosa fanno quando vedono i dati, con che cosa comunicano e dove si trovano i destinatari. Successivamente, rivalutare le prestazioni della rete dopo l&rsquo;installazione del nuovo dispositivo e identificare quali cambiamenti sono avvenuti.\n\t<\/li>\n<li>\n\t\t<strong>Suddividere il traffico su diversi compartimenti:<\/strong>&nbsp;adottare una politica di &ldquo;non fiducia&rdquo; per i dispositivi IoT, installandoli in un segmento separato o su una LAN virtuale (VLAN) in modo che non possano accedere e\/o interferire con i dati aziendali critici.\n\t<\/li>\n<li>\n\t\t<strong>Aggiornare il personale:<\/strong>&nbsp;Con l&rsquo;evoluzione dell&rsquo;IoT, &egrave; fondamentale assicurarsi che il personale IT, di sicurezza e addetto alle reti sia aggiornato sui pi&ugrave; recenti dispositivi, standard e problematiche.\n\t<\/li>\n<\/ol>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\t&Egrave; questione di tempo prima che inizieremo a vedere i produttori inserire un maggior numero di impostazioni di sicurezza nei loro dispositive IoT, ma nel frattempo l&rsquo;onere di proteggersi dagli attacchi informatici &egrave; sui consumatori e sulle aziende. Questo non deve allontanare gli utenti interessati dai dispositivi IoT, ma piuttosto guidare le loro pratiche e strategie di selezione, implementazione e manutenzione dei prodotti.\n<\/p>\n<p style=\"font-size: 13px;line-height: 20.8px\">\n\t<span style=\"line-height: 1.6em\">L&rsquo;IoT &egrave; una delle pi&ugrave; grandi opportunit&agrave; di business degli ultimi anni e le organizzazioni hanno il diritto di implementare infrastrutture connesse ed efficienti. Semplicemente &egrave; necessario assicurarsi che l&rsquo;implementazione del pi&ugrave; recente dispositivo connesso non porti l&rsquo;azienda a compiere un costoso errore in termini di sicurezza.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le aziende, abbracciando l\u2019IoT possono ridurre i costi operativi, accrescere la produttivit\u00e0 ed aumentare le quote di mercato dei loro prodotti. Ma la sicurezza deve essere garantita<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[61,20,64],"class_list":{"0":"post-124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-opinioni","7":"tag-dell","8":"tag-internet-of-things","9":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT - BitMAT | Speciale IoT e Big Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT\" \/>\n<meta property=\"og:description\" content=\"Le aziende, abbracciando l\u2019IoT possono ridurre i costi operativi, accrescere la produttivit\u00e0 ed aumentare le quote di mercato dei loro prodotti. Ma la sicurezza deve essere garantita\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale IoT e Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-14T13:00:17+00:00\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT\",\"datePublished\":\"2016-04-14T13:00:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\"},\"wordCount\":1232,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"keywords\":[\"Dell\",\"Internet of Things\",\"sicurezza\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\",\"name\":\"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT - BitMAT | Speciale IoT e Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\"},\"datePublished\":\"2016-04-14T13:00:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/124\\\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"description\":\"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"width\":350,\"height\":103,\"caption\":\"BitMAT | Speciale IoT e Big Data\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\",\"https:\\\/\\\/vimeo.com\\\/bitmat\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT - BitMAT | Speciale IoT e Big Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","og_locale":"it_IT","og_type":"article","og_title":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT","og_description":"Le aziende, abbracciando l\u2019IoT possono ridurre i costi operativi, accrescere la produttivit\u00e0 ed aumentare le quote di mercato dei loro prodotti. Ma la sicurezza deve essere garantita","og_url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","og_site_name":"BitMAT | Speciale IoT e Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-04-14T13:00:17+00:00","author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT","datePublished":"2016-04-14T13:00:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot"},"wordCount":1232,"commentCount":0,"publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"keywords":["Dell","Internet of Things","sicurezza"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot","name":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT - BitMAT | Speciale IoT e Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/#website"},"datePublished":"2016-04-14T13:00:17+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/124\/linsicurezza-delle-cose-chiudere-le-falle-di-sicurezza-nei-dispositivi-iot#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/iot\/"},{"@type":"ListItem","position":2,"name":"L\u2019insicurezza delle \u201ccose\u201d: chiudere le falle di sicurezza nei dispositivi IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/iot\/#website","url":"https:\/\/www.bitmat.it\/iot\/","name":"BitMAT | Speciale IoT e Big Data","description":"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data","publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/iot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/iot\/#organization","name":"BitMAT | Speciale IoT e Big Data","url":"https:\/\/www.bitmat.it\/iot\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","width":350,"height":103,"caption":"BitMAT | Speciale IoT e Big Data"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/","https:\/\/vimeo.com\/bitmat"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/124\/revisions"}],"predecessor-version":[{"id":125,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/124\/revisions\/125"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media?parent=124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/categories?post=124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/tags?post=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}