{"id":2950,"date":"2015-11-22T18:55:22","date_gmt":"2015-11-22T17:55:22","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=2950"},"modified":"2016-03-02T19:24:11","modified_gmt":"2016-03-02T18:24:11","slug":"sicurezza-informatica-tutte-le-previsioni-per-il-2016","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016","title":{"rendered":"Sicurezza informatica; tutte le previsioni per il 2016"},"content":{"rendered":"<p>[section_title title=Sicurezza informatica; tutte le previsioni per il 2016 &#8211; Parte 1]<\/p>\n<p>In uno scenario in cui le minacce informatiche diventano sempre pi\u00f9 sofisticate, grandi e frequenti e dove essere colpiti non \u00e8 pi\u00f9 una questione di se ma di quando, per sviluppare piani a breve termine e strategie di lungo periodo le aziende necessitano di supporto e del maggior numero di indicazioni possibili sulla via da seguire. Anche se prevedere come si evolver\u00e0 il panorama della sicurezza non \u00e8 semplice, ci ha provato <a href=\"http:\/\/www.intelsecurity.com\/\" target=\"_blank\">Intel Security <\/a>con il rilascio del report <strong>\u201cMcAfee Labs: Previsioni sulle minacce del 2016\u201d<\/strong>, che ha raccolto in un solo volume le opinioni e le riflessioni di 21 esperti di <a href=\"http:\/\/www.lineaedp.it\/news\/21166\/intel-security-presenta-la-propria-strategia-per-la-sicurezza\/\" target=\"_blank\">Intel Security<\/a> per esaminare le attuali tendenze nel mondo della criminalit\u00e0 informatica e tentare di anticipare quello che sar\u00e0 da un lato il comportamento delle aziende che hanno la necessit\u00e0 di stare al passo con le opportunit\u00e0 di business e tecnologia, e dall\u2019altra dei criminali informatici che le stanno prendendo di mira.<\/p>\n<p><strong>Previsioni sulle minacce per il 2016<\/strong><\/p>\n<p>Le previsioni per il 2016 coprono uno spettro di minacce che va dal ransomware agli attacchi alle automobili, dalle minacce alle infrastrutture critiche all&#8217;immagazzinamento e vendita di dati rubati, oltre ad altri rischi che potrebbero presentarsi nel 2016.<br \/>\nGli attacchi contro tutti i tipi di hardware e firmware probabilmente continueranno e, con essi, si espander\u00e0 e crescer\u00e0 ulteriormente il mercato per gli strumenti che li rendono possibili. Le macchine possono essere colpite con rootkit firmware di sistema.<\/p>\n<p>Come gi\u00e0 accennato la <strong>minaccia ransomware<\/strong> continuer\u00e0 ad essere alimentata grazie a fenomeni come l\u2019anonimato dell\u2019accesso alle reti e dei metodi di pagamento e si far\u00e0 sempre pi\u00f9 grave: anche criminali informatici inesperti riusciranno a sfruttare l\u2019offerta<strong> ransomware-as-a-service<\/strong> che potrebbe accelerare ulteriormente la crescita di questa minaccia.<\/p>\n<p>Nel mirino dei pirati informatici entreranno anche i <a href=\"http:\/\/www.toptrade.it\/news\/42488\/dispositivi-indossabili-al-servizio-della-sanita\/\" target=\"_blank\"><strong>dispositivi wearable<\/strong><\/a>, anche se la maggior parte di essi non memorizzando grandi quantit\u00e0 di informazioni personali, perch\u00e9 potrebbero fare semplicemente da veicolo per colpire gli smartphone utilizzati per la loro gestione. Il settore si impegner\u00e0 per proteggere le potenziali superfici di attacco come il kernel del sistema operativo, le reti e i software Wi-Fi, le interfacce utente, la memoria, i file locali e i sistemi di storage, le macchine virtuali, le applicazioni web, i sistemi per il controllo degli accessi e i software di sicurezza.<\/p>\n<p>Un altro dato certo \u00e8 che le aziende continueranno a migliorare la propria sicurezza, implementando le pi\u00f9 recenti tecnologie di security, assumendo persone di talento e con esperienza, creando policy efficaci e mantenendo alto il livello di attenzione. Di conseguenza, gli aggressori cercheranno di spostare la loro attenzione attaccando le imprese attraverso i propri <a href=\"http:\/\/www.lineaedp.it\/news\/16677\/sicurezza-sono-i-dipendenti-lanello-debole-della-catena\/\" target=\"_blank\"><strong>dipendenti<\/strong><\/a>, prendendo di mira, tra l&#8217;altro, i sistemi personali dei dipendenti, relativamente insicuri, per ottenere l&#8217;accesso alle reti aziendali. La tendenza che individua quindi i dipendenti come l\u2019anello debole della catena, quindi, prosegue e si accentua anche nel nuovo anno.<\/p>\n<p>I criminali informatici poi potrebbero cercare di sfruttare le <strong>policy di sicurezza, deboli o ignorate<\/strong>, che le aziende hanno stabilito per proteggere i servizi cloud. Servizi cloud che sono diventati depositari di una quantit\u00e0 crescente di informazioni commerciali riservate e che, se sfruttati, potrebbero compromettere la strategia organizzativa aziendale, le strategie di vendita della societ\u00e0, le innovazioni previste, i dati finanziari, i piani di acquisizione e cessione, i dati relativi ai dipendenti e altre informazioni preziose.<\/p>\n<p>Sempre pi\u00f9 spesso i dati personali rubati verranno collegati tra loro in grandi depositi di dati, rendendo la combinazione dei record pi\u00f9 preziosa per i criminali informatici. Il prossimo anno vedr\u00e0 lo sviluppo di un mercato nero del furto di dati personali e username e password ancora pi\u00f9 florido.<\/p>\n<p>Una delle novit\u00e0 pi\u00f9 significative per quanto riguarda i vettori di attacco sar\u00e0 nella <strong>violazione dell\u2019integrit\u00e0 dei sistemi e dei dati, selettiva e furtiva<\/strong>. Questi attacchi includono il sequestro e la modifica di transazioni o dati a favore degli aggressori, come ad esempio la modifica intenzionale delle impostazioni di deposito dello stipendio di una vittima e depositando i soldi in un conto diverso. Nel 2016, <a href=\"http:\/\/www.mcafee.com\/it\/mcafee-labs.aspx\" target=\"_blank\">McAfee Labs<\/a> prevede che potremo assistere ad attacchi all&#8217;integrit\u00e0 nel settore finanziario in cui milioni di dollari potrebbero essere rubati da ladri informatici.<\/p>\n<p>Per finire, la condivisione dell&#8217;intelligence delle minacce tra imprese e fornitori di sicurezza crescer\u00e0 rapidamente e maturer\u00e0. Inoltre, saranno intraprese iniziative legislative che renderanno possibile ad aziende e governi la condivisione di informazioni sulle minacce con i governi. Lo sviluppo delle best practice in questo settore accelerer\u00e0, e saranno identificati nuovi metodi di misurazione per quantificare il miglioramento della protezione, e si rafforzer\u00e0 la cooperazione tra i fornitori del settore per la condivisione dell\u2019intelligence delle minacce.<\/p>\n<p>Leggi invece le previsioni fino al 2020 alla <strong>pagina seguente<\/strong><\/p>\n<p><strong><\/strong><!--nextpage-->[section_title title=Sicurezza informatica; tutte le previsioni per il 2016 &#8211; Parte 2]<\/p>\n<p><strong>Previsioni fino al 2020<\/strong><\/p>\n<p>L\u2019analisi effettuata dai McAfee Labs guarda oltre il 2016 per prevedere come cambieranno le tipologie di protagonisti nell\u2019ambito delle minacce, i comportamenti e gli obiettivi degli attacchi e il modo in cui l&#8217;industria risponder\u00e0 a queste sfide, nei prossimi cinque anni fino al 2020.<\/p>\n<p>I trend parlano di <strong>attacchi al di sotto del sistema operativo<\/strong>: dal momento che le applicazioni e i sistemi operativi sono stati rafforzati contro gli attacchi convenzionali, gli autori degli attacchi potrebbero cercare punti deboli nel firmware e nell\u2019hardware. L\u2019interesse dei pirati informatici sarebbe riposto in un controllo pi\u00f9 ampio, tramite cui poter accedere a qualsiasi tipo di risorsa e ottenere capacit\u00e0 di amministrazione e di controllo.<\/p>\n<p>Gli aggressori cercheranno poi di evitare il rilevamento prendendo di mira <strong>nuove superfici di attacco<\/strong>, utilizzando <strong>metodi di attacco sofisticati<\/strong>, ed eludendo attivamente le tecnologie di sicurezza. Gli attacchi difficili da rilevare includeranno minacce senza file, infiltrazioni cifrate, malware che evade le sandbox, exploit di shell remota e protocolli di controllo a distanza, oltre ad attacchi al di sotto del sistema operativo indirizzati e in grado di sfruttare master boot record (MBR), BIOS e firmware.<\/p>\n<p>Aumenteranno anche gli attacchi a<strong> nuovi dispositivi<\/strong> e <strong>nuove superfici<\/strong>. Mentre non vi \u00e8 stato ancora un aumento degli attacchi a dispositivi IoT e indossabili, entro il 2020 la base installata di tali sistemi raggiunger\u00e0 livelli significativi di penetrazione tali da attirare l\u2019interesse degli hacker. I fornitori di tecnologia e i fornitori di soluzioni verticali lavoreranno per stabilire delle indicazioni di sicurezza per gli utenti e delle pratiche consigliate per il settore, cos\u00ec come controlli di sicurezza di fabbrica integrati nelle architetture dei dispositivi, se necessario.<\/p>\n<p>In relazione allo<strong> spionaggio informatico<\/strong> i McAfee Labs prevedono che il mercato nero del codice malware e dei servizi di hacking potrebbe consentire questa pratica di essere perpetrata all\u2019interno del settore pubblico e in attacchi aziendali per raccogliere informazioni finanziarie al fine di manipolare i mercati.<\/p>\n<p>Un\u2019altra tendenza parla di un <strong>volume<\/strong> e di un <strong>valore dei dati personali digitali<\/strong> che<strong> continuer\u00e0 ad aumentare<\/strong>, attirando i criminali informatici, fattore che potrebbe favorire l\u2019introduzione di nuove norme sulla privacy in tutto il mondo. Allo stesso tempo, i singoli individui cercheranno di ottenere un compenso per la condivisione dei propri dati, e il mercato si svilupper\u00e0 attorno a questo &#8220;valore di scambio&#8221;, delineando uno scenario in cui potrebbe cambiare il modo in cui gli individui e le aziende gestiranno la privacy digitale.<\/p>\n<p>Ma come risponder\u00e0 a tutto questo il settore della sicurezza? Saranno indubbiamente sviluppati strumenti pi\u00f9 efficaci per individuare e correggere gli attacchi pi\u00f9 complessi, mentre potrebbero anche essere sviluppate analisi comportamentali per rilevare le attivit\u00e0 irregolari degli utenti che potrebbero indicare l\u2019identit\u00e0 degli account compromessi.<br \/>\nLa <strong>condivisione delle informazioni sulle minacce<\/strong> dovrebbe riuscire a fornire una protezione pi\u00f9 veloce e migliore dei sistemi. La sicurezza integrata nel cloud potrebbe migliorare la visibilit\u00e0 e il controllo. Infine, il rilevamento automatico e la tecnologia di correzione proteggeranno le imprese dagli attacchi pi\u00f9 comuni, consentendo al personale dedicato alla sicurezza It di concentrarsi sui problemi di sicurezza pi\u00f9 critici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel Security rilascia il report McAfee Labs per fornire alle imprese suggerimenti su come sviluppare piani a breve e lungo termine per prevenire, contrastare e non farsi trovare impreparati di fronte alle nuove minacce<\/p>\n","protected":false},"author":132118,"featured_media":2951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9,1],"tags":[4060,4137,4085,4023,4073],"class_list":{"0":"post-2950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"category-speciale-sicurezza","9":"tag-intel-security","10":"tag-mcafee-labs","11":"tag-previsioni","12":"tag-sicurezza","13":"tag-trend"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza informatica; tutte le previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\" \/>\n<link rel=\"next\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\/2\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica; tutte le previsioni per il 2016\" \/>\n<meta property=\"og:description\" content=\"Intel Security rilascia il report McAfee Labs per fornire alle imprese suggerimenti su come sviluppare piani a breve e lungo termine per prevenire, contrastare e non farsi trovare impreparati di fronte alle nuove minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-22T17:55:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:24:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"728\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"Sicurezza informatica; tutte le previsioni per il 2016\",\"datePublished\":\"2015-11-22T17:55:22+00:00\",\"dateModified\":\"2016-03-02T18:24:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\"},\"wordCount\":1320,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/previsioni.jpg\",\"keywords\":[\"Intel Security\",\"McAfee Labs\",\"previsioni\",\"sicurezza\",\"trend\"],\"articleSection\":[\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\",\"name\":\"Sicurezza informatica; tutte le previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/previsioni.jpg\",\"datePublished\":\"2015-11-22T17:55:22+00:00\",\"dateModified\":\"2016-03-02T18:24:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2950\\\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/previsioni.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/previsioni.jpg\",\"width\":728,\"height\":410,\"caption\":\"previsioni\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza informatica; tutte le previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016","next":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016\/2","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica; tutte le previsioni per il 2016","og_description":"Intel Security rilascia il report McAfee Labs per fornire alle imprese suggerimenti su come sviluppare piani a breve e lungo termine per prevenire, contrastare e non farsi trovare impreparati di fronte alle nuove minacce","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2015-11-22T17:55:22+00:00","article_modified_time":"2016-03-02T18:24:11+00:00","og_image":[{"width":728,"height":410,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"Sicurezza informatica; tutte le previsioni per il 2016","datePublished":"2015-11-22T17:55:22+00:00","dateModified":"2016-03-02T18:24:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016"},"wordCount":1320,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg","keywords":["Intel Security","McAfee Labs","previsioni","sicurezza","trend"],"articleSection":["Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016","name":"Sicurezza informatica; tutte le previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg","datePublished":"2015-11-22T17:55:22+00:00","dateModified":"2016-03-02T18:24:11+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2950\/sicurezza-informatica-tutte-le-previsioni-per-il-2016#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/previsioni.jpg","width":728,"height":410,"caption":"previsioni"},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=2950"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2950\/revisions"}],"predecessor-version":[{"id":3403,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2950\/revisions\/3403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2951"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=2950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=2950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=2950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}