{"id":3473,"date":"2016-10-30T14:33:14","date_gmt":"2016-10-30T13:33:14","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3473"},"modified":"2016-11-01T08:48:52","modified_gmt":"2016-11-01T07:48:52","slug":"attacchi-ddos-perche-la-sicurezza-deve-ibrida","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida","title":{"rendered":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida"},"content":{"rendered":"<p>A cura di <strong>Maurizio Desiderio<\/strong>, Country Manager di <a href=\"http:\/\/www.lineaedp.it\/news\/26854\/italia-ancora-indietro-sul-fronte-sicurezza\/#.WBCCQSQu7NI\" target=\"_blank\">F5 Networks<\/a><\/p>\n<p>Il termine <strong>ibrido<\/strong>, nel mondo della tecnologia, \u00e8 stato usato per indicare \u201cqualcosa\u201d composto da due o pi\u00f9 oggetti di natura diversa: ad esempio, il cloud ibrido, che riunisce SaaS, IaaS, e on-premises come base per un nuovo ambiente informatico aziendale diversificato. Anche se divergente dalla definizione scientifica tradizionale, l&#8217;utilizzo di &#8220;ibrido&#8221; per descrivere queste nuove entit\u00e0 \u00e8 interessante, ma rischia di risultare banale se non lo si analizza nello specifico.<\/p>\n<p>Ad esempio, anche la <strong>sicurezza<\/strong> sperimenta oggi la pressione associata all\u2019&#8221;ibrido&#8221;, in particolare quando si ha a che fare con gli <a href=\"http:\/\/www.lineaedp.it\/news\/26464\/gli-attacchi-ddos-festeggiano-20-anni\/#.WBCClSQu7NI\">attacchi DDoS<\/a>. Questo perch\u00e9 gli attacchi stessi sono in gran parte ibridi dato che includono sia attacchi volumetrici di tipo tradizionale sia attacchi focalizzati sulle applicazioni, come notato da <strong>SANS Institute<\/strong>:<\/p>\n<p><em>\u201cGli attacchi di tipo DDoS pi\u00f9 dannosi combinano tecniche che portano alla saturazione con attacchi specifici mirati all&#8217;applicazione e hanno pi\u00f9 o meno la stessa frequenza (39%) degli attacchi mirati (42%) e volumetrici (41%) presi singolarmente. Gli attacchi DDoS tendono a utilizzare un piccolo insieme di porte Internet, ma una variet\u00e0 estesa di tecniche per causare danni. Tali attacchi sono in rapida evoluzione dal punto di vista della gravit\u00e0, complessit\u00e0 e sofisticazione. Secondo un recente rapporto, il 64% dei DDoS sfrutta pi\u00f9 tipologie diverse di attacco, impiegano tecniche volumetriche, di saturazione della larghezza di banda, authentication-based e a livello di applicazione per interrompere, impedire, degradare o distruggere le informazioni rese disponibili su Internet o le risorse applicative.<br \/>\nProteggersi da questi attacchi oggi richiede un approccio su pi\u00f9 fronti con la combinazione di tecniche on-premises e tecnologie out-of-band e cloud, una gestione centralizzata e analitiche e metodi avanzati per rilevare attacchi sempre pi\u00f9 sofisticati. La velocit\u00e0 con la quale le organizzazioni sapranno scoprire e fermare queste minacce \u00e8 fondamentale per garantire la continuit\u00e0 dei servizi e ridurre l&#8217;impatto finanziario sul business.\u201d<br \/>\n<\/em><a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/analyst\/ddos-attacks-advancing-enduring-survey-34700\">SANS Institute, 2014 <\/a><\/p>\n<p>Due anni dopo, questa tendenza \u00e8 sostanzialmente invariata, con una tecnica che viene sempre pi\u00f9 chiamata<strong> \u201csmokescreening\u201d<\/strong> e che, secondo varie ricerche, \u00e8 stata utilizzata nel 55% dei casi di attacco DDoS a un\u2019azienda. Di questi attacchi, quasi il 26% hanno comportato la sottrazione di dati sui clienti e quasi la met\u00e0 hanno avuto come conseguenza l\u2019installazione di malware\/virus. Con un tale tasso di successo possiamo essere certi che<strong> il modello di attacco ibrido continuer\u00e0 a prosperare anche in futuro<\/strong>!<\/p>\n<p>Come difendersi da questi attacchi? Per rispondere punto su punto \u00e8 indispensabile un approccio di protezione DDoS di nuova generazione, anch\u2019esso ibrido, cio\u00e8 una soluzione che unisca la difesa volumetrica tradizionale con la protezione specifica dell\u2019applicazione e sia in grado di sfruttare lo scrubbing sia on-premises sia cloud-based per respingere attacchi che altrimenti potrebbero sopraffare la connessione Internet aziendale. \u00c8 quindi fondamentalmente disporre di un tecnologia di <strong>protezione sia on-premises<\/strong>, in grado di rilevare un attacco imminente che mira alla saturazione della larghezza di banda, sia <strong>nel cloud di tipo on demand<\/strong>, che consenta di assorbire il volume per prevenire eventuali impatti sul business.<\/p>\n<p>Adottare un approccio moderno significa molto di pi\u00f9 che avere pronta un\u2019opzione cloud-based. Le architetture di sicurezza ibride di nuova generazione devono abilitare in modo semplice lo spostamento con continuit\u00e0 dallo scrubbing on-premises a quello cloud-based in caso di attacco. In questo modo, la <strong>sicurezza ibrida di nuova generazione<\/strong> \u00e8 in grado di rilevare gli attacchi e agire autonomamente, trasferendo la responsabilit\u00e0 dello scrubbing in base a parametri tecnici e di business dal on-premises al cloud prima ancora che l\u2019azienda subisca un danno.<br \/>\n\u00c8 quindi necessario un<strong> approccio multi-livello<\/strong> in grado di difendere le applicazioni aziendali, i dati e le reti, combinando la potenza di <a href=\"https:\/\/www.f5.com\/pdf\/products\/ddos-hybrid-defender-overview.pdf\">un\u2019appliance specializzata nella protezione dagli attacchi DDoS<\/a> con l&#8217;esperienza di <a href=\"http:\/\/f5.com\/silverline\">un servizio cloud-scrubbing di protezione appositamente pensato per i DDoS<\/a>, in una soluzione completa che si avvalga di un\u2019analisi comportamentale on-premises dinamica per identificare e mitigare gli attacchi, del machine learning per rilevare le minacce sfuggenti o le anomalie del traffico, e di potenti funzionalit\u00e0 di automazione per aumentare l&#8217;efficienza.<br \/>\nMinacce indirizzate in modo specifico alle applicazioni possono essere scoperte a partire dalle logiche del flusso di dati, dai segnali aggregati da HTTP, dai confini delle richieste TCP, dalle transazioni, dalla salute del server, e da altre caratteristiche simili.<br \/>\nQuando il picco del volume on-premises minaccia di interrompere l\u2019attivit\u00e0 rallentando o arrestando l&#8217;accesso alle applicazioni, sia corporate sia consumer, il traffico dell\u2019attacco volumetrico pu\u00f2 essere facilmente reindirizzato al servizio on-demand cloud-based, con una scalabilit\u00e0 quasi infinita, che permette di alleviare la pressione creata da tali attacchi frontali al business.<\/p>\n<p>\u00c8 davvero il momento di <strong>adottare un approccio ibrido alla sicurezza<\/strong>, che combinando le migliori caratteristiche di due modelli diversi fornisca una soluzione unica, completa ed efficiente. Benvenuti nella nuova era della sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks<\/p>\n","protected":false},"author":78690,"featured_media":3474,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12,10,1],"tags":[4089,4042,4023,4175],"class_list":{"0":"post-3473","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"category-soluzioni","10":"category-speciale-sicurezza","11":"tag-ddos","12":"tag-f5-networks","13":"tag-sicurezza","14":"tag-sicurezza-ibrida"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida\" \/>\n<meta property=\"og:description\" content=\"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-30T13:33:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-11-01T07:48:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida\",\"datePublished\":\"2016-10-30T13:33:14+00:00\",\"dateModified\":\"2016-11-01T07:48:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\"},\"wordCount\":796,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/maurizio_desiderio_F5.jpg\",\"keywords\":[\"DDoS\",\"F5 Networks\",\"sicurezza\",\"sicurezza ibrida\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\",\"Soluzioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\",\"name\":\"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/maurizio_desiderio_F5.jpg\",\"datePublished\":\"2016-10-30T13:33:14+00:00\",\"dateModified\":\"2016-11-01T07:48:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/maurizio_desiderio_F5.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/maurizio_desiderio_F5.jpg\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3473\\\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida - BitMAT | Speciale Sicurezza 360x365","description":"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida","og_locale":"it_IT","og_type":"article","og_title":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida","og_description":"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-10-30T13:33:14+00:00","article_modified_time":"2016-11-01T07:48:52+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida","datePublished":"2016-10-30T13:33:14+00:00","dateModified":"2016-11-01T07:48:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida"},"wordCount":796,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg","keywords":["DDoS","F5 Networks","sicurezza","sicurezza ibrida"],"articleSection":["Opinioni","Posizione Primo piano","Soluzioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida","name":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg","datePublished":"2016-10-30T13:33:14+00:00","dateModified":"2016-11-01T07:48:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"E\u2019 giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/maurizio_desiderio_F5.jpg","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3473\/attacchi-ddos-perche-la-sicurezza-deve-ibrida#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi DDoS: perch\u00e9 la sicurezza deve essere ibrida"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3473"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3473\/revisions"}],"predecessor-version":[{"id":3475,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3473\/revisions\/3475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3474"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}