{"id":78,"date":"2016-04-11T07:00:40","date_gmt":"2016-04-11T05:00:40","guid":{"rendered":"http:\/\/www.bitmat.it\/iot\/?p=78"},"modified":"2016-04-04T14:57:27","modified_gmt":"2016-04-04T12:57:27","slug":"linternet-of-things-tra-potenzialita-e-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza","title":{"rendered":"L&#8217;Internet of Things tra potenzialit\u00e0 e sicurezza"},"content":{"rendered":"<p>L\u2019innovazione tecnologica degli IoT coinvolger\u00e0 ogni aspetto della nostra quotidianit\u00e0: nei prossimi anni vivremo in un mondo interconnesso, popolato da persone, cose e macchine collegate fra loro. Potremo utilizzare smartphone o tablet per controllare funzioni quali illuminazione, raffreddamento o riscaldamento e sicurezza delle nostre abitazioni.\u00a0Le tecnologie legate all\u2019IoT troveranno applicazione in molte aree come sanit\u00e0, sicurezza, trasporti, gestione delle risorse. Il suo decollo produrr\u00e0 conseguenze anche sul piano della moltiplicazione di dati e delle connessioni, aprendo le porte alla prossima stagione battezzata come \u201cdigital explosion\u201d.<\/p>\n<p>La grande sfida, insita nella rivoluzione dell\u2019IoT, \u00e8 quella della cybersecurity e la necessit\u00e0 di proteggere dati e infrastrutture dai malintenzionati. \u201c<em>V<\/em><em>ari test condotti nel corso del 2015 hanno dimostrato la\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/41748\/sicurezza-informatica-il-2015-parte-male\">vulnerabilit\u00e0 dei dispositivi IoT<\/a><\/em>\u201d, ha dichiarato\u00a0<strong>Mirko Gatto<\/strong>, amministratore delegato di\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/36618\/yarix-e-var-group-uniti-per-la-sicurezza-informatica\">Yarix<\/a>, societ\u00e0 che opera dal 2001 nel campo della sicurezza informatica.\u00a0<em>\u201cGi\u00e0 da tempo le applicazioni IoT e M2M sono bersaglio di attacchi, destando molteplici allarmi anche alla luce di un possibile utilizzo a questi scopi di Shodan, il motore di ricerca per gli oggetti collegati in rete. Q<\/em>uesto sistema \u00e8 in grado di indicizzare i dispositivi connessi alla rete Internet \u2013 oggetti come frigoriferi, webcam, termostati e perfino semafori, centrali elettriche, turbine eoliche, per citarne alcuni &#8211; organizzandoli per tipologia, produttore e modello. \u00a0Molti\u00a0di questi device sono affetti da vulnerabilit\u00e0 o non vengono adeguatamente protetti. Con una semplice query si possono individuare i dispositivi ed eventuali falle di sicurezza, oltre a carpire dati personali e finanziari.<\/p>\n<p>\u201c<em>Nel 2016 ci aspettiamo di vedere un ulteriore sviluppo di exploit e malware che colpiscono protocolli di comunicazione tra questi dispositivi<\/em>\u201d, continua Mirko Gatto.\u00a0\u201c<em>Gli attacchi cresceranno in quantit\u00e0 e complessit\u00e0 e l\u2019IoT sar\u00e0 il terreno fertile nel quale le vulnerabilit\u00e0 dei dispositivi consumer collegati verranno sfruttate per ottenere un punto d&#8217;appoggio all&#8217;interno delle reti aziendali e di hardware a cui si connettono<\/em>\u201d. Nel corso del 2016 assisteremo dunque ad un aumento degli attacchi M2M e alla progettazione e propagazione di worm e virus, con lo scopo di colpire specificatamente milioni o miliardi di dispositivi.<\/p>\n<p>L\u2019Internet of Things rappresenta un possibile bersaglio per tutti coloro che vogliano prendere di mira singole persone, organizzazioni o intere nazioni. Ci riferiamo, per fare un esempio, alla possibilit\u00e0 che venga attaccato un sistema per la gestione del traffico. Gli obiettivi sono innumerevoli e coprono settori industriali diversi, con un impatto potenziale che pu\u00f2 spaziare da un danno poco significativo, come la messa fuori uso di un access point aziendale, a danni che coinvolgano il marchio e la reputazione, fino ad arrivare a conseguenze drammatiche, come nel caso di attacchi mirati a sistemi di controllo industriale (SCADA\/ICS), una delle pi\u00f9 grandi minacce per le infrastrutture critiche di una nazione. Il rischio di cyberterrorismo o cybersabotaggio \u00e8 tutt\u2019altro che infondato: proprio negli ultimi anni non sono mancati casi di attacchi per il controllo dei sistemi industriali.<\/p>\n<p>\u201c<em>Partendo da una consapevolezza fondamentale, che la sicurezza assoluta non esiste, non \u00e8 comunque il caso di creare allarmismi<\/em>\u201d, conclude Mirko Gatto, \u201c<em>ma bisogna affrontare questo nuovo scenario in modo adeguato, dinamico e proattivo, facendosi affiancare da esperti di security in grado di offrire supporto con soluzioni adeguate ai gestori dei sistemi, come monitoraggio, analisi e un controllo pervasivo e distribuito sulle reti aziendali<\/em>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo le previsioni, l&#8217;utilizzo dell\u2019Internet of Things aumenter\u00e0 del 30% nel 2016, con 6,4 miliardi di dispositivi connessi: assisteremo a un vero boom della crescita in molti settori del mercato internazionale<\/p>\n","protected":false},"author":132118,"featured_media":79,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[11,10],"tags":[20],"class_list":{"0":"post-78","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-in-primo-piano","8":"category-trend","9":"tag-internet-of-things"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L&#039;Internet of Things tra potenzialit\u00e0 e sicurezza - BitMAT | Speciale IoT e Big Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;Internet of Things tra potenzialit\u00e0 e sicurezza\" \/>\n<meta property=\"og:description\" content=\"Secondo le previsioni, l&#039;utilizzo dell\u2019Internet of Things aumenter\u00e0 del 30% nel 2016, con 6,4 miliardi di dispositivi connessi: assisteremo a un vero boom della crescita in molti settori del mercato internazionale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale IoT e Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-11T05:00:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"608\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"L&#8217;Internet of Things tra potenzialit\u00e0 e sicurezza\",\"datePublished\":\"2016-04-11T05:00:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza\"},\"wordCount\":551,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/internet_of_things1.jpg\",\"keywords\":[\"Internet of Things\"],\"articleSection\":[\"In Primo Piano\",\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza\",\"name\":\"L'Internet of Things tra potenzialit\u00e0 e sicurezza - BitMAT | Speciale IoT e Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/internet_of_things1.jpg\",\"datePublished\":\"2016-04-11T05:00:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/internet_of_things1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/internet_of_things1.jpg\",\"width\":900,\"height\":608},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/78\\\/linternet-of-things-tra-potenzialita-e-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;Internet of Things tra potenzialit\u00e0 e sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"description\":\"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"width\":350,\"height\":103,\"caption\":\"BitMAT | Speciale IoT e Big Data\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\",\"https:\\\/\\\/vimeo.com\\\/bitmat\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L'Internet of Things tra potenzialit\u00e0 e sicurezza - BitMAT | Speciale IoT e Big Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"L'Internet of Things tra potenzialit\u00e0 e sicurezza","og_description":"Secondo le previsioni, l'utilizzo dell\u2019Internet of Things aumenter\u00e0 del 30% nel 2016, con 6,4 miliardi di dispositivi connessi: assisteremo a un vero boom della crescita in molti settori del mercato internazionale","og_url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza","og_site_name":"BitMAT | Speciale IoT e Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-04-11T05:00:40+00:00","og_image":[{"width":900,"height":608,"url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_creator":"@BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"L&#8217;Internet of Things tra potenzialit\u00e0 e sicurezza","datePublished":"2016-04-11T05:00:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza"},"wordCount":551,"commentCount":0,"publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg","keywords":["Internet of Things"],"articleSection":["In Primo Piano","Trend"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza","url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza","name":"L'Internet of Things tra potenzialit\u00e0 e sicurezza - BitMAT | Speciale IoT e Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg","datePublished":"2016-04-11T05:00:40+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/internet_of_things1.jpg","width":900,"height":608},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/78\/linternet-of-things-tra-potenzialita-e-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/iot\/"},{"@type":"ListItem","position":2,"name":"L&#8217;Internet of Things tra potenzialit\u00e0 e sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/iot\/#website","url":"https:\/\/www.bitmat.it\/iot\/","name":"BitMAT | Speciale IoT e Big Data","description":"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data","publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/iot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/iot\/#organization","name":"BitMAT | Speciale IoT e Big Data","url":"https:\/\/www.bitmat.it\/iot\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","width":350,"height":103,"caption":"BitMAT | Speciale IoT e Big Data"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/","https:\/\/vimeo.com\/bitmat"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/78","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/comments?post=78"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/78\/revisions"}],"predecessor-version":[{"id":80,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/78\/revisions\/80"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media\/79"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media?parent=78"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/categories?post=78"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/tags?post=78"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}