{"id":3189,"date":"2016-02-19T14:39:04","date_gmt":"2016-02-19T13:39:04","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3189"},"modified":"2016-03-02T19:18:25","modified_gmt":"2016-03-02T18:18:25","slug":"sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","title":{"rendered":"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise"},"content":{"rendered":"<p>[section_title title=Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise &#8211; Parte 1]<\/p>\n<p><span style=\"color: #000000\">Vulnerabilit\u00e0 applicative, patching e monetizzazione del malware: questi i principali rischi per le aziende emersi dall\u2019<strong><a href=\"https:\/\/www.hpe.com\/it\/it\/home.html\" rel=\"nofollow\" target=\"_blank\">Hewlett Packard Enterprise<\/a> (HPE) Cyber Report<\/strong> in relazione allo scenario del minacce nel 2015. Si tratta di una ricerca annuale che fornisce informazioni e analisi approfondite sui temi pi\u00f9 attuali della sicurezza offrendo a business leader e professionisti della <a href=\"http:\/\/www.lineaedp.it\/news\/22926\/torna-a-marzo-lappuntamento-con-il-security-summit\/\" rel=\"nofollow\" target=\"_blank\">sicurezza<\/a> indicazioni di intelligence per proteggere al meglio la digital experience e innovare senza timori.<\/span><\/p>\n<p><span style=\"color: #000000\"><em>\u201cNel 2015 abbiamo rilevato un ritmo allarmante di attacchi alle reti, che hanno causato il peggior danno mai registrato. Tuttavia questo non deve far rallentare le aziende n\u00e9 metterle sotto chiave<\/em> &#8211; ha dichiarato <strong>Sue Barsamian<\/strong>, Senior Vice President e General Manager, HPE Security Products, Hewlett Packard Enterprise -. <em>Dobbiamo trarre insegnamento da questi fatti, comprendere e monitorare i rischi, integrare la sicurezza nel tessuto organizzativo per mitigare meglio le minacce, note e meno note, permettendo alle aziende di innovarsi senza timori e accelerare la crescita del business\u201d<\/em>.<\/span><\/p>\n<p><strong><span style=\"color: #000000\">Le applicazioni rappresentano il nuovo campo di battaglia<a href=\"http:\/\/www.lineaedp.it\/files\/2016\/02\/applicazioni_mobile.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-22977\" src=\"http:\/\/www.lineaedp.it\/files\/2016\/02\/applicazioni_mobile-300x225.jpg\" alt=\"applicazioni_mobile\" width=\"300\" height=\"225\" \/><\/a><\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Se le applicazioni Web sono una fonte di rischio significativa per le organizzazioni, quelle<strong> mobili<\/strong> presentano rischi maggiori e pi\u00f9 specifici.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Il frequente utilizzo di informazioni personali da parte delle applicazioni mobili genera vulnerabilit\u00e0 nella conservazione e trasmissione di informazioni riservate e sensibili.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Circa il 75% delle applicazioni mobili analizzate presenta almeno una vulnerabilit\u00e0 critica o ad alto rischio rispetto al 35% delle applicazioni non mobili.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Le vulnerabilit\u00e0 provocate dall&#8217;abuso di API sono assai pi\u00f9 comuni nelle applicazioni mobili che non nelle applicazioni Web, mentre la gestione degli errori \u2013 previsione, rilevamento e risoluzione degli stessi \u2013 \u00e8 pi\u00f9 frequente nelle applicazioni Web.<\/span><\/p>\n<p><strong><span style=\"color: #000000\">Eliminare il bug o restare vulnerabili<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Lo <strong>sfruttamento delle vulnerabilit\u00e0 software<\/strong> continua a essere un vettore di attacco primario, soprattutto in presenza di vulnerabilit\u00e0 mobili.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Come nel 2014, le prime dieci vulnerabilit\u00e0 sfruttate nel 2015 erano note da oltre un anno; il 68% di esse da tre anni o pi\u00f9.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Microsoft Windows \u00e8 stata la piattaforma software pi\u00f9 colpita nel 2015: il 42% delle prime 20 vulnerabilit\u00e0 scoperte \u00e8 stato indirizzato a piattaforme e applicazioni Microsoft.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Il 29% di tutti gli attacchi condotti con successo nel 2015 ha utilizzato quale vettore di infezione Stuxnet, un codice del 2010 gi\u00e0 sottoposto a due patch.<\/span><\/p>\n<p><span style=\"color: #000000\">Continua a leggere alla <strong>pagina seguente<\/strong><\/span><\/p>\n<p><!--nextpage-->[section_title title=Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise &#8211; Parte 2]<\/p>\n<p><strong><span style=\"color: #000000\">Monetizzazione del malware<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Il malware si \u00e8 progressivamente evoluto fino a diventare una fonte di guadagno per gli hacker. Per quanto complessivamente il numero dei nuovi <strong>malware<\/strong> scoperti sia diminuito del 3,6% da un anno all&#8217;altro, i bersagli sono cambiati notevolmente in funzione dell&#8217;evoluzione dei trend, e di una sempre maggiore focalizzazione sull\u2019opportunit\u00e0 di trarre guadagno.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Con l&#8217;aumentare dei dispositivi mobili connessi, il malware si diversifica per colpire le piattaforme mobili pi\u00f9 diffuse. Il numero di minacce, malware e applicazioni potenzialmente indesiderate per Android \u00e8 cresciuto del 153% da un anno all\u2019altro: ogni giorno vengono scoperte oltre 10.000 nuove minacce. Apple iOS ha registrato le percentuali di crescita maggiori, con un incremento delle tipologie di malware di oltre il 230%.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Gli attacchi malware diretti contro gli sportelli bancomat sottraggono informazioni sulle carte di credito sfruttando l\u2019hardware o il software del terminale dello sportello oppure entrambi. In alcuni casi gli attacchi a livello software bypassano l&#8217;autenticazione delle carte per erogare direttamente denaro contante.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 I Trojan bancari, come le varianti del Trojan Zbot, continuano a creare problemi nonostante le misure di protezione adottate. Nel 2015 sono <a href=\"http:\/\/www.lineaedp.it\/files\/2015\/09\/sicurezza2.jpg\"><img decoding=\"async\" class=\"alignright size-medium wp-image-20423\" src=\"http:\/\/www.lineaedp.it\/files\/2015\/09\/sicurezza2-300x199.jpg\" alt=\"sicurezza\" width=\"300\" height=\"199\" \/><\/a>stati rilevati pi\u00f9 di 100.000 varianti di questo malware.<\/span><br \/>\n<span style=\"color: #000000\"> \u2022 Il ransomware \u00e8 un modello di attacco di crescente successo: diverse famiglie di ransomware hanno causato danni nel 2015 criptando i file di consumatori e utenti aziendali senza distinzione. Alcuni esempi: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt e altri ancora.<\/span><\/p>\n<p><strong><span style=\"color: #000000\">Azioni di intelligence e consigli<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">&#8211; Le applicazioni sono il nuovo campo di battaglia: il perimetro di rete si sta progressivamente dissolvendo: gli hacker sono focalizzati direttamente sulle applicazioni. I responsabili della <a href=\"http:\/\/www.lineaedp.it\/news\/22972\/usa-il-ministero-della-difesa-aggiornera-4-milioni-di-macchine-a-windows-10\/\" rel=\"nofollow\" target=\"_blank\">sicurezza<\/a> devono modificare il proprio approccio di conseguenza, per proteggere non solo la periferia ma anche le interazioni tra utenti, applicazioni e dati indipendentemente dalla posizione o dal dispositivo.<\/span><br \/>\n<span style=\"color: #000000\"> &#8211; Eliminare il bug o restare vulnerabili: il 2015 \u00e8 stato un anno da record per le vulnerabilit\u00e0 riscontrate e le patch rilasciate, anche se le stesse non possono essere efficaci se non vengono installate dagli utenti per timore di avere effetti indesiderati. Gli esperti della sicurezza devono vigilare con maggiore attenzione per garantire l\u2019applicazione delle patch a livello aziendale e individuale. I software vendor devono essere pi\u00f9 trasparenti in merito alle caratteristiche delle patch proposte affinch\u00e9 gli utenti finali non siano reticenti nell\u2019installarle.<\/span><br \/>\n<span style=\"color: #000000\"> &#8211; Monetizzare il malware: gli attacchi ransomware rivolti ad aziende e persone sono in crescita, pertanto \u00e8 necessaria una maggiore consapevolezza e preparazione da parte dei responsabili della sicurezza per evitare la perdita di dati sensibili. Per proteggersi al meglio contro il ransomware \u00e8 indispensabile adottare policy di backup per tutti i file importanti presenti in un sistema.<\/span><br \/>\n<span style=\"color: #000000\"> &#8211; Prepararsi ai cambiamenti politici: gli accordi internazionali rappresentano una sfida per le organizzazioni chiamate a garantire la sicurezza e la conformit\u00e0 alle normative dei propri sistemi. Le aziende devono inoltre essere sempre aggiornate sui cambiamenti legislativi e mantenere un approccio flessibile alla sicurezza.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019edizione di quest\u2019anno evidenzia come gli attacchi diventino sempre pi\u00f9 sofisticati mentre le aziende faticano a tenere il passo con la dissoluzione dei perimetri di rete e la diversificazione delle piattaforme<\/p>\n","protected":false},"author":8694,"featured_media":3190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9,1],"tags":[4052,4053,4023],"class_list":{"0":"post-3189","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"category-speciale-sicurezza","9":"tag-cyber-report","10":"tag-hewlett-packard-enterprise","11":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\" \/>\n<link rel=\"next\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\/2\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise\" \/>\n<meta property=\"og:description\" content=\"L\u2019edizione di quest\u2019anno evidenzia come gli attacchi diventino sempre pi\u00f9 sofisticati mentre le aziende faticano a tenere il passo con la dissoluzione dei perimetri di rete e la diversificazione delle piattaforme\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-19T13:39:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:18:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise\",\"datePublished\":\"2016-02-19T13:39:04+00:00\",\"dateModified\":\"2016-03-02T18:18:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\"},\"wordCount\":873,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/sicurezza.jpg\",\"keywords\":[\"Cyber Report\",\"Hewlett Packard Enterprise\",\"sicurezza\"],\"articleSection\":[\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\",\"name\":\"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/sicurezza.jpg\",\"datePublished\":\"2016-02-19T13:39:04+00:00\",\"dateModified\":\"2016-03-02T18:18:25+00:00\",\"author\":{\"@id\":\"\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3189\\\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/sicurezza.jpg\",\"width\":640,\"height\":480,\"caption\":\"sicurezza\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","next":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise\/2","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise","og_description":"L\u2019edizione di quest\u2019anno evidenzia come gli attacchi diventino sempre pi\u00f9 sofisticati mentre le aziende faticano a tenere il passo con la dissoluzione dei perimetri di rete e la diversificazione delle piattaforme","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-02-19T13:39:04+00:00","article_modified_time":"2016-03-02T18:18:25+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise"},"author":{"name":"","@id":""},"headline":"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise","datePublished":"2016-02-19T13:39:04+00:00","dateModified":"2016-03-02T18:18:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise"},"wordCount":873,"commentCount":1,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg","keywords":["Cyber Report","Hewlett Packard Enterprise","sicurezza"],"articleSection":["Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise","name":"Sicurezza: ecco il Cyber Report di Hewlett Packard Enterprise - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg","datePublished":"2016-02-19T13:39:04+00:00","dateModified":"2016-03-02T18:18:25+00:00","author":{"@id":""},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3189\/sicurezza-ecco-il-cyber-report-di-hewlett-packard-enterprise#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/sicurezza.jpg","width":640,"height":480,"caption":"sicurezza"},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/8694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3189"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3189\/revisions"}],"predecessor-version":[{"id":3358,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3189\/revisions\/3358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3190"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}