{"id":81,"date":"2016-04-09T07:00:30","date_gmt":"2016-04-09T05:00:30","guid":{"rendered":"http:\/\/www.bitmat.it\/iot\/?p=81"},"modified":"2016-04-04T15:00:25","modified_gmt":"2016-04-04T13:00:25","slug":"sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","title":{"rendered":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home"},"content":{"rendered":"<p>Nel 2014, l\u2019esperto di sicurezza di\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/49750\/le-minacce-informatiche-del-terzo-trimestre-2015\">Kaspersky Lab,<\/a>\u00a0David Jacoby, ha deciso di verificare quanto i dispositivi elettronici presenti nel salotto della sua abitazione fossero esposti ad un attacco informatico. E\u2019\u00a0<a href=\"https:\/\/securelist.com\/analysis\/publications\/66207\/iot-how-i-hacked-my-home\/\">emerso<\/a>\u00a0che tutti i dispositivi presi in esame contenevano vulnerabilit\u00e0. Nel 2015, un team di esperti anti-malware di Kaspersky Lab ha ripetuto l\u2019esperimento con una piccola differenza: mentre la ricerca di David Jacoby si concentrava soprattutto su server collegati in rete, router e Smart Tv, questa volta i ricercatori si sono focalizzati su una serie di dispositivi connessi disponibili nel mercato delle\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/48746\/smart-home-le-abitazioni-si-fanno-sempre-piu-intelligenti\">Smart Home<\/a>.<\/p>\n<p>Per l\u2019esperimento sono stati selezionati un dongle USB per lo streaming video e alcuni dispositivi controllabili da smartphone, tra cui una videocamera IP, una macchina da caff\u00e8 e un sistema di sicurezza per la casa. Dalla ricerca \u00e8 emerso che quasi tutti questi dispositivi contenevano delle vulnerabilit\u00e0.<\/p>\n<p>Durante l\u2019esperimento, un baby monitor ha consentito ad un hacker di connettersi ad esso usando la stessa rete del proprietario della videocamera, guardare i video e riprodurre l\u2019audio. Altri modelli di videocamera dello stesso produttore hanno permesso ai criminali di ottenere le password del proprietario. L\u2019esperimento ha dimostrato, inoltre, che il criminale avrebbe potuto recuperare la password di root dalla videocamera e modificarne il firmware.<\/p>\n<p>Nel caso delle macchine da caff\u00e8 controllate da app non \u00e8 necessario che il criminale informatico sia collegato alla stessa rete della vittima. La macchina da caff\u00e8 esaminata durante l\u2019esperimento inviava informazioni in chiaro sufficienti da consentire ad un hacker di individuare la password dell\u2019intera rete Wi-Fi.<\/p>\n<p>Quanto al sistema di sicurezza controllato via smartphone, i ricercatori hanno riscontrato poche problematiche e rilevato che il software del sistema fosse sicuro abbastanza da resistere ad un cyberattacco. Le vulnerabilit\u00e0 erano presenti perlopi\u00f9 in uno dei sensori utilizzati dal sistema.<\/p>\n<p>Il sensore di contatto, progettato per far scattare l&#8217;allarme quando una porta o una finestra si apre, funziona rilevando un campo magnetico emesso da un magnete montato su porte o finestre. Quando una delle due viene aperta, il campo magnetico scompare e questo fa s\u00ec che il sensore invii messaggi d\u2019allarme al sistema. Tuttavia, se il campo magnetico risulta presente, nessun segnale d\u2019allarme viene inviato.<\/p>\n<p>Durante la sessione sperimentale che ha preso in esame il sistema di sicurezza per la casa, gli esperti di Kaspersky Lab, utilizzando una semplice calamita, hanno riprodotto il campo magnetico generato dal magnete posizionato sulla finestra. Di conseguenza, era possibile aprire e chiudere la finestra senza far scattare l\u2019allarme. Il grande problema di questa vulnerabilit\u00e0 \u00e8 che non pu\u00f2 essere risolta con un aggiornamento del software perch\u00e9 \u00e8 la progettazione del sistema di sicurezza stesso ad essere vulnerabile. Inoltre, cosa ancor pi\u00f9 preoccupante, i dispositivi basati su sensori di campo magnetico sono una tipologia comunissima di sensori, utilizzata da diversi sistemi di sicurezza domestica presenti sul mercato.<\/p>\n<p>\u201c<em>Dal nostro esperimento \u00e8 emerso per\u00f2 un dato rassicurante, ovvero che la sicurezza informatica \u00e8 un fattore che viene spesso preso in considerazione dai vendor di dispositivi IoT durante la fase di sviluppo del prodotto. Ci\u00f2 nonostante, ogni dispositivo connesso e controllato da una app ha quasi sempre almeno una criticit\u00e0 legata alla sicurezza sfruttabile dai criminali. Ecco perch\u00e8 \u00e8 importante che i produttori risolvano tutte le vulnerabilit\u00e0, anche quelle meno critiche, prima che il prodotto venga messo sul mercato. Risolvere un problema quando sono gi\u00e0 migliaia i consumatori che hanno acquistato il prodotto pu\u00f2 diventare veramente oneroso<\/em>\u201c,\u00a0<strong>ha affermato Morten Lehn, Managing Director di Kaspersky Lab Italia.<\/strong><\/p>\n<p>Gli esperti di Kaspersky Lab suggeriscono di seguire alcune semplici regole al fine di aiutare gli utenti a proteggere le loro vite e quelle dei loro cari dalle vulnerabilit\u00e0 degli oggetti presenti nelle case connesse:<\/p>\n<p>1. Prima di acquistare\u00a0<a href=\"http:\/\/www.bitmat.it\/blog\/news\/49291\/linternet-of-things-diventa-linternet-dei-problemi\">qualsiasi dispositivo IoT<\/a>\u00a0\u00e8 sempre meglio fare una ricerca su Internet per monitorare le notizie legate alle vulnerabilit\u00e0 di quel determinato dispositivo. L\u2019Internet delle Cose \u00e8 un argomento caldo e molti ricercatori stanno facendo un ottimo lavoro nel tentativo di rilevare le criticit\u00e0 presenti in prodotti di questo tipo: dai baby monitor ai\u00a0<a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/materials\/us-15-Sandvik-When-IoT-Attacks-Hacking-A-Linux-Powered-Rifle.pdf\">fucili controllati da app<\/a>. E\u2019 molto probabile, infatti, che il dispositivo sia gi\u00e0 stato oggetto di approfondite analisi ed \u00e8 quindi altrettanto possibile scoprire se le vulnerabilit\u00e0 sono gi\u00e0 state risolte.<\/p>\n<p>2. Acquistare prodotti appena immessi sul mercato potrebbe non essere sempre una buona idea.\u00a0 Insieme ai bug standard relativi ai nuovi prodotti, questi dispositivi potrebbero avere problemi non ancora individuati dai ricercatori. La cosa migliore da fare \u00e8 acquistare prodotti gi\u00e0 sottoposti a diversi aggiornamenti software.<\/p>\n<p>3. Quando si sceglie l\u2019aspetto della vita da voler rendere pi\u00f9 \u201csmart\u201d \u00e8 sempre meglio considerare tutti i rischi legati alla sicurezza.\u00a0 Se la casa \u00e8 il posto dove vengono conservati gran parte degli oggetti di valore, la scelta migliore da fare \u00e8 sicuramente optare per un sistema d\u2019allarme professionale che sostituisca o implementi un sistema d\u2019allarme gi\u00e0 esistente controllato via app o che assembli il sistema d\u2019allarme esistente in modo tale che nessuna vulnerabilit\u00e0 possa compromettere la sua attivit\u00e0. Quando si sceglie un dispositivo che raccoglie informazioni sulla vita personale dell\u2019utente e delle persone a lui care &#8211; ad esempio un baby monitor \u2013 \u00e8 sempre meglio optare per il modello RF (frequenza radio) pi\u00f9 semplice presente sul mercato, vale a dire un modello che sia capace di trasmettere segnali audio senza connessione Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un recente studio ha analizzato alcuni dispositivi presenti nelle smart home per scoprire le eventuali minacce tra cui: una macchina da caff\u00e8 che rivela la password Wi-Fi del suo proprietario, un baby monitor che pu\u00f2 essere controllato dai criminali informatici e un sistema di sicurezza domestico connesso allo smartphone che pu\u00f2 essere raggirato grazie ad un magnete.   <\/p>\n","protected":false},"author":132118,"featured_media":82,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-81","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home  - BitMAT | Speciale IoT e Big Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home\" \/>\n<meta property=\"og:description\" content=\"Un recente studio ha analizzato alcuni dispositivi presenti nelle smart home per scoprire le eventuali minacce tra cui: una macchina da caff\u00e8 che rivela la password Wi-Fi del suo proprietario, un baby monitor che pu\u00f2 essere controllato dai criminali informatici e un sistema di sicurezza domestico connesso allo smartphone che pu\u00f2 essere raggirato grazie ad un magnete.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale IoT e Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-09T05:00:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3333\" \/>\n\t<meta property=\"og:image:height\" content=\"3333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home\",\"datePublished\":\"2016-04-09T05:00:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\"},\"wordCount\":886,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/smart-home.jpg\",\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\",\"name\":\"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home - BitMAT | Speciale IoT e Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/smart-home.jpg\",\"datePublished\":\"2016-04-09T05:00:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/smart-home.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/smart-home.jpg\",\"width\":3333,\"height\":3333},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/81\\\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"description\":\"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"width\":350,\"height\":103,\"caption\":\"BitMAT | Speciale IoT e Big Data\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\",\"https:\\\/\\\/vimeo.com\\\/bitmat\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home  - BitMAT | Speciale IoT e Big Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","og_locale":"it_IT","og_type":"article","og_title":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home","og_description":"Un recente studio ha analizzato alcuni dispositivi presenti nelle smart home per scoprire le eventuali minacce tra cui: una macchina da caff\u00e8 che rivela la password Wi-Fi del suo proprietario, un baby monitor che pu\u00f2 essere controllato dai criminali informatici e un sistema di sicurezza domestico connesso allo smartphone che pu\u00f2 essere raggirato grazie ad un magnete.","og_url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","og_site_name":"BitMAT | Speciale IoT e Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-04-09T05:00:30+00:00","og_image":[{"width":3333,"height":3333,"url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_creator":"@BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home","datePublished":"2016-04-09T05:00:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home"},"wordCount":886,"commentCount":0,"publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg","articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home","name":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home - BitMAT | Speciale IoT e Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg","datePublished":"2016-04-09T05:00:30+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#primaryimage","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/smart-home.jpg","width":3333,"height":3333},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/81\/sopravvivere-nel-mondo-delliot-i-rischi-delle-smart-home#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/iot\/"},{"@type":"ListItem","position":2,"name":"Sopravvivere nel mondo dell\u2019IoT: i rischi delle Smart Home"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/iot\/#website","url":"https:\/\/www.bitmat.it\/iot\/","name":"BitMAT | Speciale IoT e Big Data","description":"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data","publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/iot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/iot\/#organization","name":"BitMAT | Speciale IoT e Big Data","url":"https:\/\/www.bitmat.it\/iot\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","width":350,"height":103,"caption":"BitMAT | Speciale IoT e Big Data"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/","https:\/\/vimeo.com\/bitmat"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/comments?post=81"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/81\/revisions"}],"predecessor-version":[{"id":83,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/81\/revisions\/83"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media\/82"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media?parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/categories?post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/tags?post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}