{"id":3447,"date":"2016-10-29T10:53:05","date_gmt":"2016-10-29T08:53:05","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3447"},"modified":"2016-11-01T09:07:53","modified_gmt":"2016-11-01T08:07:53","slug":"lotta-ai-ransomware-5-consigli-utili-le-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende","title":{"rendered":"Lotta ai ransomware: 5 consigli utili per le aziende"},"content":{"rendered":"<p><u>Check Point Software Technologies<\/u>, azienda specializzata in cybersicurezza, in chiusura di\u00a0ottobre, il mese dedicato alla sicurezza informatica, punta a sensibilizzare organizzazioni e privati verso una protezione sempre pi\u00f9 scrupolosa.\u00a0Di seguito,\u00a0<strong>5 consig<\/strong>li che vi aiuteranno nella lotta contro i ransomware.<\/p>\n<p>1)\u00a0\u00a0\u00a0\u00a0<strong>mai dimenticare il back up di dati e file<\/strong>: nell\u2019era delle reti sempre pi\u00f9 affidabili e dell\u2019archiviazione cloud, molti di noi hanno perso quest\u2019abitudine. Tuttavia, in caso di un attacco ransomware, il backup potrebbe aiutarci, senza bisogno, quindi, di pagare il riscatto. In ogni caso, un backup ci permette di capire quanto il costo per ricostruire il tutto partendo appunto dal backup sia differente da quello richiesto dagli hacker. In pi\u00f9, un backup potrebbe salvarci anche perch\u00e9, pagando il riscatto, non \u00e8 detto che gli hacker ci consegnino la chiave per risolvere la crittografia, e, in pi\u00f9, non \u00e8 detto che la chiave funzioni. Infatti, un ransomware, non essendo un software commerciale, non \u00e8 altamente studiato e testato, quindi potrebbe presentare dei bug o la chiave potrebbe non funzionare nel nostro ambiente. Se abbiamo dei dipendenti, meglio predisporre il backup automatico: potremo dormire sogni tranquilli, senza domandarci se si saranno ricordati o meno di eseguirlo.<\/p>\n<p>2)\u00a0\u00a0\u00a0\u00a0<strong>insegnate ai dipendenti a riconoscere potenziali minacce<\/strong>: riguardo i dipendenti, la formazione \u00e8 sempre essenziale per evitare malware e per i ransomware vale lo stesso principio. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perch\u00e9 li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato \u00e8 in grado di evitare l\u2019attacco. Ritagliatevi del tempo per formare il personale, e assicuratevi che, in caso notino qualcosa di sospetto, informino subito il reparto sicurezza.<\/p>\n<p>3)\u00a0\u00a0\u00a0\u00a0<strong>accessi riservati agli addetti ai lavori<\/strong>: per limitare le conseguenze di un attacco ransomware riuscito, assicuratevi che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, ridurrete di molto le possibilit\u00e0 che l\u2019attacco colpisca trasversalmente l\u2019intera rete. Infatti, far fronte ad un attacco che paralizza un sistema sarebbe complicato, ma gestirne uno contro tutta la rete sarebbe molto pi\u00f9 drastico.<\/p>\n<p>4)\u00a0\u00a0\u00a0\u00a0<strong>aggiornate sempre le difese che si basano sulla firma<\/strong>: dal punto di vista informatico, certamente \u00e8 utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma non siano sufficienti da sole per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata protegger\u00e0 la vostra organizzazione dai malware conosciuti, che hanno quindi una firma riconoscibile.<\/p>\n<p>5)\u00a0\u00a0\u00a0\u00a0<strong>armatevi anche di una tecnologia di Advanced Threat Prevention<\/strong>: la miglior difesa \u00e8 l\u2019attacco, si dice. Utilizzare una soluzione molteplice per la sicurezza informatica \u00e8 un ottimo metodo per mettere fuori gioco i ransomware, e i danni che potrebbero causare. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un\u2019ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cio\u00e8 la bonifica del file e la threat emulation, cio\u00e8 la versione pi\u00f9 avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Check Point qualche consiglio per proteggere i dati dalle cyber minacce<\/p>\n","protected":false},"author":1,"featured_media":2968,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12,1],"tags":[4157,4054,4023],"class_list":{"0":"post-3447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-check-point","11":"tag-ransomware","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Lotta ai ransomware: 5 consigli utili per le aziende - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lotta ai ransomware: 5 consigli utili per le aziende\" \/>\n<meta property=\"og:description\" content=\"Da Check Point qualche consiglio per proteggere i dati dalle cyber minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-29T08:53:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-11-01T08:07:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"460\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Lotta ai ransomware: 5 consigli utili per le aziende\",\"datePublished\":\"2016-10-29T08:53:05+00:00\",\"dateModified\":\"2016-11-01T08:07:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende\"},\"wordCount\":575,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"keywords\":[\"Check Point\",\"ransomware\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende\",\"name\":\"Lotta ai ransomware: 5 consigli utili per le aziende - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"datePublished\":\"2016-10-29T08:53:05+00:00\",\"dateModified\":\"2016-11-01T08:07:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"width\":640,\"height\":460,\"caption\":\"Ransomware contro i comuni in aumento del 60% nel 2019\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3447\\\/lotta-ai-ransomware-5-consigli-utili-le-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lotta ai ransomware: 5 consigli utili per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Lotta ai ransomware: 5 consigli utili per le aziende - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende","og_locale":"it_IT","og_type":"article","og_title":"Lotta ai ransomware: 5 consigli utili per le aziende","og_description":"Da Check Point qualche consiglio per proteggere i dati dalle cyber minacce","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-10-29T08:53:05+00:00","article_modified_time":"2016-11-01T08:07:53+00:00","og_image":[{"width":640,"height":460,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Lotta ai ransomware: 5 consigli utili per le aziende","datePublished":"2016-10-29T08:53:05+00:00","dateModified":"2016-11-01T08:07:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende"},"wordCount":575,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","keywords":["Check Point","ransomware","sicurezza"],"articleSection":["Opinioni","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende","name":"Lotta ai ransomware: 5 consigli utili per le aziende - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","datePublished":"2016-10-29T08:53:05+00:00","dateModified":"2016-11-01T08:07:53+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","width":640,"height":460,"caption":"Ransomware contro i comuni in aumento del 60% nel 2019"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3447\/lotta-ai-ransomware-5-consigli-utili-le-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Lotta ai ransomware: 5 consigli utili per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3447"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3447\/revisions"}],"predecessor-version":[{"id":3448,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3447\/revisions\/3448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2968"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}