{"id":2914,"date":"2015-11-22T07:27:55","date_gmt":"2015-11-22T06:27:55","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=2914"},"modified":"2016-03-02T18:57:35","modified_gmt":"2016-03-02T17:57:35","slug":"prova-1","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1","title":{"rendered":"L&#8217;Internet delle cose, ovvero dei problemi"},"content":{"rendered":"<p align=\"JUSTIFY\">a cura di Giulio Vada<em>, Country Manager di G DATA<\/em><\/p>\n<p>Le notizie relative ad auto hackerate sono apparsi su giornali ed emittenti di tutto il mondo. In seguito ad un attacco cibernetico andato a buon fine, il gruppo Fiat Chrysler ha dovuto <a href=\"http:\/\/www.bbc.com\/news\/technology-33650491\">richiamare 1,4 milioni di veicoli <\/a>Jeep. Un altro episodio riportato dai media riguarda invece cybercriminali che sono riusciti a craccare i <a href=\"(www.wired.com\/2015\/08\/hackers-cut-corvettes-brakes-via-common-car-gadget\/)\">freni delle Corvette<\/a>. Questi esempi confermano i p<strong>roblemi che riguardano indistintamente l&#8217;intera industria automobilistica<\/strong> e che avevamo gi\u00e0 affrontato in precedenza, trattando, fra l&#8217;altro, anche i problemi della BMW.<!--more--><\/p>\n<p><strong>Settore fitness<\/strong><br \/>\nDi tutt&#8217;altro genere, ma facenti anch\u2018essi parte dell&#8217;Internet delle cose, sono i nuovi e gettonati wearables: braccialetti per il fitness, misuratori di passi, dispositivi mobili per lo sport ed i rispettivi dati che vengono raccolti nel Cloud, sui dispositivi stessi o sugli smartphone. Significativa \u00e8 stata in questo caso l&#8217;analisi condotta da AV-TEST, un&#8217;organizzazione indipendente e nota a livello mondiale per i propri test di soluzioni per la sicurezza IT.<br \/>\nIn particolare \u00e8 stato analizzato <strong>il modo in cui i dati personali riguardanti l&#8217;attivit\u00e0 sportiva vengono trasmessi dai vari dispositivi allo smartphone o al Cloud e testata la sicurezza delle app<\/strong> fitness tracker. I risultati del test sono consultabili a questo <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-fitness-wristbands-reveal-data\/\">link<\/a>.. AV-TEST ha rilevato un fatto importante: i risultati di tutte le attivit\u00e0 sportive vengono registrati e analizzati tramite un&#8217;apposita app sullo smartphone. Le prestazioni sono quindi rese subito disponibili dall&#8217;app. Un quesito resta per\u00f2 aperto: i dati vengono trasmessi in modo cifrato dal braccialetto allo smartphone o \u00e8 possibile che estranei possano intercettare i dati per poi copiarli o manipolarli? Potrebbe addirittura essere manipolata la app stessa? I tester si sono occupati di questi ed altri quesiti ed hanno analizzato braccialetti e tracker unitamente al funzionamento delle corrispondenti app per Android. <strong>Quali sono stati i risultati ottenuti da questi tracker in merito alla sicurezza?<\/strong> Esiste la possibilit\u00e0 che la trasmissione dei dati venga intercettata?<\/p>\n<p><strong>Testare l&#8217;impossibile?<\/strong><br \/>\nI fitness tracker rivestiranno in futuro un ruolo sempre pi\u00f9 importante per il servizio sanitario. \u00c8 perci\u00f2 <strong>fondamentale un consistente miglioramento della sicurezza da parte dei produttori di questi dispositivi e applicazioni\u00a0per evitare l&#8217;abuso dei dati<\/strong>. Cosa succederebbe se la gente utilizzasse i dati del vicino pressoch\u00e9 coetaneo ma pi\u00f9 sportivo? Negli USA ed in altri\u00a0Stati i contributi per il servizio sanitario sono molto elevati. <strong>La manipolazione dei dati rappresenta quindi un&#8217;opzione &#8220;interessante\u201d per poter ridurre i costi dell&#8217;assicurazione sanitaria<\/strong>. D&#8217;altro canto i criminali potrebbero utilizzare i dati rubati per esplorare le abitudini sportive dell&#8217;utente e scoprire, ad esempio, gli orari in cui si trova fuori casa. Sarebbe cos\u00ec possibile pianificare un&#8217;irruzione nella sua abitazione.<\/p>\n<p>Ai test sui fitness tracker hanno fatto seguito una serie di nuove indagini volte a dare una risposta alle domande in merito al livello di protezione garantito dalle App. Tutti questi test, estesi anche ad altri settori di mercato, seguono per lo pi\u00f9 una linea comune: dati, criptaggio e autenticazione. La cifratura \u00e8 tuttavia solo un aspetto della tutela dell&#8217;integrit\u00e0 dei dati e della loro riservatezza. Valutare solo questo punto significa ignorare che la sicurezza comprende molti altri aspetti che andrebbero considerati nei test futuri. Perch\u00e9 non sviluppare, ad esempio, dei test che permettano di scoprire se nell&#8217;elettronica delle automobili sia stato trascurato il fattore sicurezza?<\/p>\n<p>Di recente abbiamo appreso che <strong>alcuni hacker etici offrono i propri servizi ad aziende appartenenti all&#8217;industria automobilistica<\/strong> e che quest&#8217;ultima voglia fargli condurre dei penetration test al fine di rilevare eventuali falle. Questo andr\u00e0 tuttavia a risolvere solo alcuni dei problemi relativi alla sicurezza. Non riesco proprio ad approvare questo metodo, in quanto l&#8217;Internet delle cose \u00e8 troppo diversificato e le aziende impiegano gi\u00e0 nuove tecnologie non sufficientemente sicure nei propri prodotti. Una soluzione potrebbe essere la costituzione di un&#8217;organizzazione o di un&#8217;istituzione che fissi le linee guida per i vari settori dell&#8217;IoT in modo da poter controllare la sicurezza e testarne i vari aspetti, seguendo standard validi a livello globale.<\/p>\n<p><strong>Online Trust Alliance, forse una risposta?<\/strong><br \/>\nUn&#8217;iniziativa che segue questo tipo di approccio, a mio avviso risolutivo, \u00e8 l<strong>&#8216;Online Trust Alliance<\/strong>, che ha sviluppato un progetto chiamato &#8220;<a href=\"(otalliance.org\/initiatives\/internet-things-iot#resource)\">Internet of Trust Framework<\/a>&#8221; . <strong>Scopo del progetto \u00e8 quello di fornire agli sviluppatori linee guida per ridurre vulnerabilit\u00e0 e punti deboli e per promuovere l&#8217;attuazione di misure per la sicurezza e la protezione dei dati<\/strong>. L&#8217;iniziativa mira infatti a favorire la messa in atto di &#8220;best practice\u201d in merito a sicurezza, protezione dei dati e sostenibilit\u00e0. Questi concetti dovrebbero valere come modello per lo sviluppo di un codice di comportamento applicabile su scala generalizzata, sebbene su base volontaria.<\/p>\n<p><strong>Prospettive<\/strong><br \/>\nL&#8217;iniziativa citata rappresenta senza dubbio un passo importante nella giusta direzione ma non siamo ancora arrivati alla meta finale. Sono fermamente convinto che l&#8217;Internet delle cose sia un settore talmente vasto che <strong>sar\u00e0 difficile trovare un equilibrio stabile tra sicurezza, protezione dei dati e corretta realizzazione<\/strong> in ogni prodotto dell&#8217;IoT.<br \/>\nE\u2018 inoltre indubbio il fatto che gli esperti di sicurezza possano supportare la totalit\u00e0 delle aziende in ambito IoT, data la crescita esponenziale di questo mercato. Gli esperti di IT-Security hanno gi\u00e0 molto lavoro da svolgere: lavorano senza sosta per rendere sicuri Internet, i sistemi operativi ed i dispositivi che noi utilizziamo. Il miglior metodo per\u00a0rapportarsi con i pericoli dell&#8217;IoT \u00e8 dunque seguire un concetto olistico e sistemico.<\/p>\n<p><strong>Il vero pericolo e una possibile soluzione: repetita non juvant!<\/strong><br \/>\nLe previsioni per l\u2018Internet delle cose sono impressionanti:<strong> entro il 2020 IDC pronostica 212 miliardi di dispositivi IoT con oltre 30 miliardi di apparecchi ad essi automaticamente connessi e un flusso di dati superiore ai 3 milioni di petabyte: il rischio di abuso di questi dispositivi sar\u00e0 quattro volte maggiore rispetto ai pericoli connessi ai computer<\/strong>. E&#8217; questa la vera minaccia. Cosa succederebbe se la vostra automobile in corsa venisse craccata o se il vostro microinfusore di insulina venisse controllato dai cybercriminali? Il rischio di lesioni gravi diviene sempre pi\u00f9 presente nella vita di tutti i giorni.<\/p>\n<p>Gran parte dei problemi di sicurezza riscontrati nei dispositivi IoT possono essere risolti integrando la sicurezza sin dall&#8217;inizio, un approccio chiamato &#8220;Security by Design&#8221;, in parte gi\u00e0 attuato e la cui importanza si riscontra specialmente a livello di firmware. Poterlo aggiornare in modo assolutamente semplice pu\u00f2 ad esempio rivelarsi un vantaggio. Ci\u00f2 potrebbe tuttavia trasformarsi in un vero e proprio incubo nel caso in cui i criminali riuscissero a manipolare questo processo, ecco perch\u00e9 nelle menti degli ingegneri dovrebbe sempre riecheggiare il messaggio del \u201dSecurity by Design\u201d: i dispositivi devono essere progettati in modo sicuro fin dall&#8217;inizio, dopodich\u00e9 ci si potr\u00e0 occupare anche di altri aspetti.<\/p>\n<p>Dal momento che <strong>i cybercriminali si lanciano sempre sulle prede pi\u00f9 facili, le applicazioni IoT rappresentano un ambito particolarmente appetibile<\/strong>. Tra queste, le applicazioni per mobile o desktop che gestiscono dispositivi, firmware o app (ad es: Smartwach) sono gi\u00e0 utilizzate in svariati settori di mercato e vanno assolutamente protette, dal momento che comunicano con i device e consentono a estranei l&#8217;accesso a dati riservati o a meccanismi di pagamento. Le misure di sicurezza delle app su questi dispositivi devono quindi essere perfezionate.<\/p>\n<p>Ovviamente abbiamo gi\u00e0 avuto a che fare con attacchi e malware, come ad esempio il Vicepass Trojan, che tentano di carpire le password di tutti i dispositivi collegati alla rete. Ritengo tuttavia che si tratti ancora di &#8220;esperimenti\u201d. G DATA proporr\u00e0 sicuramente nuove soluzioni in questo panorama in continua evoluzione. Ce ne stiamo gi\u00e0 occupando con le nostre attuali soluzioni di sicurezza per Android, Windows, Linux e MAC, bloccando per lo meno i malware zero day (app che abusano da remoto di dispositivi IoT che montano tali sistemi operativi). Android potrebbe essere una delle prime piattaforme ad essere utilizzata per attaccare dispositivi IoT, a fronte della buona penetrazione di questo sistema operativo tra produttori e cybercriminali.<\/p>\n<p>Tutti i settori ed i rami dell&#8217;industria che hanno a che fare con l\u2018Internet delle cose, come Smart Home, Smart City, Smart Car o automazione industriale (conosciuta anche come industria 4.0), <strong>non dovrebbero compiere lo stesso errore del passato e cio\u00e8 quello di non considerare la\u00a0sicurezza IT come uno dei problemi fondamentali.<\/strong> Occorrono implementazioni sicure e standard di sicurezza elevati. Il concetto &#8220;Security by Design&#8221; riveste qui un ruolo decisivo. Non dimentichiamolo! Possiamo sempre chiudere le falle a posteriori, ma sarebbe\u00a0indubbiamente preferibile che queste falle fossero escluse gi\u00e0 in fase di produzione, in modo da non permettere alcuno sfruttamento o abuso.<\/p>\n<p align=\"CENTER\">\n","protected":false},"excerpt":{"rendered":"<p>Quasi sei mesi fa Eddy Willems, Security Evangelist di G DATA, ha trattato i problemi che potrebbero sorgere con l\u2018Internet delle cose. Quasi tutto ci\u00f2 che aveva pronosticato ha gi\u00e0 avuto luogo, superando addirittura qualsiasi aspettativa\u2026 <\/p>\n","protected":false},"author":132118,"featured_media":2921,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[],"class_list":{"0":"post-2914","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L&#039;Internet delle cose, ovvero dei problemi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;Internet delle cose, ovvero dei problemi\" \/>\n<meta property=\"og:description\" content=\"Quasi sei mesi fa Eddy Willems, Security Evangelist di G DATA, ha trattato i problemi che potrebbero sorgere con l\u2018Internet delle cose. Quasi tutto ci\u00f2 che aveva pronosticato ha gi\u00e0 avuto luogo, superando addirittura qualsiasi aspettativa\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-22T06:27:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T17:57:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"L&#8217;Internet delle cose, ovvero dei problemi\",\"datePublished\":\"2015-11-22T06:27:55+00:00\",\"dateModified\":\"2016-03-02T17:57:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1\"},\"wordCount\":1426,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/DSCN0314-e1448175911538.jpg\",\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1\",\"name\":\"L'Internet delle cose, ovvero dei problemi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/DSCN0314-e1448175911538.jpg\",\"datePublished\":\"2015-11-22T06:27:55+00:00\",\"dateModified\":\"2016-03-02T17:57:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/DSCN0314-e1448175911538.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/DSCN0314-e1448175911538.jpg\",\"width\":800,\"height\":600,\"caption\":\"dati importanti\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2914\\\/prova-1#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;Internet delle cose, ovvero dei problemi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L'Internet delle cose, ovvero dei problemi - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1","og_locale":"it_IT","og_type":"article","og_title":"L'Internet delle cose, ovvero dei problemi","og_description":"Quasi sei mesi fa Eddy Willems, Security Evangelist di G DATA, ha trattato i problemi che potrebbero sorgere con l\u2018Internet delle cose. Quasi tutto ci\u00f2 che aveva pronosticato ha gi\u00e0 avuto luogo, superando addirittura qualsiasi aspettativa\u2026","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2015-11-22T06:27:55+00:00","article_modified_time":"2016-03-02T17:57:35+00:00","og_image":[{"width":800,"height":600,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"L&#8217;Internet delle cose, ovvero dei problemi","datePublished":"2015-11-22T06:27:55+00:00","dateModified":"2016-03-02T17:57:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1"},"wordCount":1426,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg","articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1","name":"L'Internet delle cose, ovvero dei problemi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg","datePublished":"2015-11-22T06:27:55+00:00","dateModified":"2016-03-02T17:57:35+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/DSCN0314-e1448175911538.jpg","width":800,"height":600,"caption":"dati importanti"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2914\/prova-1#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L&#8217;Internet delle cose, ovvero dei problemi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=2914"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2914\/revisions"}],"predecessor-version":[{"id":2919,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2914\/revisions\/2919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2921"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=2914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=2914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=2914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}