{"id":3536,"date":"2016-12-11T08:43:52","date_gmt":"2016-12-11T07:43:52","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3536"},"modified":"2016-12-11T08:44:58","modified_gmt":"2016-12-11T07:44:58","slug":"tuoi-brevetti-al-sicuro","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro","title":{"rendered":"I tuoi brevetti sono al sicuro?"},"content":{"rendered":"<p align=\"LEFT\"><em>tratto dal white paper gratuito<\/em> \u201c<a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">Soluzioni per la sicurezza sul cloud<\/span><\/u><\/a>\u201d<\/p>\n<p>Le aziende operano in un mondo in costante evoluzione. Oltre tre miliardi di persone sono connesse a Internet, spesso da pi\u00f9 dispositivi. Gli utenti trascorrono sempre pi\u00f9 ore della loro vita online: comunicano, fanno acquisti, trascorrono il loro tempo libero e lavorano. Per le aziende, sia pubbliche che private, ci\u00f2 rappresenta un significativo cambiamento nel modo di coinvolgere i clienti e i dipendenti.<\/p>\n<p>Per tali organizzazioni, <b>la maggior parte delle attivit\u00e0 quotidiane adesso si svolge al di fuori del tradizionale ufficio<\/b>. Le relazioni con i clienti e i collaboratori vengono gestite tramite Internet, cos\u00ec come l&#8217;esecuzione di transazioni finanziarie, la trasmissione di dati aziendali sensibili e la comunicazione su reti pubbliche. A tale scopo, le aziende stanno spostando sempre pi\u00f9 applicazioni in reti presenti in Internet, in modo che i clienti possano acquistare 24 ore su 24, 7 giorni su 7, e i dipendenti possano accedere alle risorse di cui hanno bisogno in qualsiasi momento della giornata lavorativa a livello globale. <b>Un cambiamento che investe tutte le aziende, comprese quelle manifatturiere.<\/b><\/p>\n<p>Di conseguenza, gli autori degli attacchi possono accedere pi\u00f9 facilmente a un numero pi\u00f9 ampio di risorse aziendali e istituzionali ad alto valore. <b>Gli autori degli attacchi hanno quindi adattato i <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">propri metodi<\/span><\/u><\/a><\/b>, sviluppando nuovi attacchi che non si basano pi\u00f9 esclusivamente sulla forza bruta per rendere inattivo un servizio, ma testano e sfruttano le vulnerabilit\u00e0 dell&#8217;applicazione per sottrarre i dati o ottenere <b><a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">guadagni finanziari<\/span><\/u><\/a> anche dal possesso di ricette produttive o di progetti di macchine e impianti<\/b>.<\/p>\n<p><b>Uno scenario dinamico<\/b><\/p>\n<p>Lo scenario delle minacce \u00e8 in costante evoluzione e le organizzazioni devono aggiornarsi per stare al passo con il flusso ininterrotto di nuovi attacchi. Tuttavia, la crescente rapidit\u00e0 dei cambiamenti degli ultimi anni richiede <b>un approccio alla sicurezza rivoluzionario e non evolutivo<\/b>. Quando confrontano i diversi approcci alla sicurezza, le organizzazioni devono considerare i punti forti e i punti deboli di ogni soluzione, valutando non solo il modo in cui questa \u00e8 in grado di far fronte agli attacchi di oggi, ma anche l&#8217;efficacia con cui sapr\u00e0 reagire agli attacchi futuri. Oltre alle metriche di scalabilit\u00e0 e performance standard, <b>anche l&#8217;architettura e l&#8217;adattabilit\u00e0 consentono di determinare l&#8217;efficacia di una soluzione di sicurezza nel lungo termine<\/b>. In che misura l&#8217;architettura della piattaforma \u00e8 in grado di difendere da nuovi attacchi non ancora scoperti? Con che velocit\u00e0 rileva e identifica i nuovi attacchi prima di poterli mitigare? A queste e altre domande rispondono i <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">white paper<\/span><\/u><\/a> realizzati da Akamai e <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">scaricabili gratuitamente<\/span><\/u><\/a>.<\/p>\n<p>Per le organizzazioni che oggi operano online, trovare il giusto partner significa molto di pi\u00f9 che proteggere semplicemente le risorse IT. Il giusto partner, come Akamai, pu\u00f2 <b>completare la strategia online di qualsiasi organizzazione con la giusta combinazione di sicurezza e performance <\/b>e pu\u00f2 inoltre aiutare le organizzazioni a operare online con meno rischi, sfruttando le risorse per offrire una migliore esperienza in Internet ai propri utenti.<\/p>\n<p><b>Un panorama di minacce informatiche sempre nuove <\/b><\/p>\n<p>Da quando le organizzazioni operano online, gli autori degli attacchi sono alla costante ricerca di modalit\u00e0 per colpirle. Parallelamente all&#8217;evoluzione di Internet, le tecniche e i metodi utilizzati sono cambiati per <b>sfruttare le vulnerabilit\u00e0 esistenti<\/b>. La sfida della sicurezza web risiede proprio in questa natura mutevole. Gli autori degli attacchi sono sempre un passo avanti rispetto all&#8217;IT e continuano a espandere la portata degli attacchi tramite imponenti botnet o cercando nuovi modi per mettere fuori uso l&#8217;infrastruttura e le applicazioni web.<\/p>\n<p>Attacchi <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">DDoS<\/span><\/u><\/a> di dimensioni crescenti Una delle minacce alla sicurezza oggi pi\u00f9 comuni e ampiamente diffuse \u00e8 l&#8217;attacco DoS. <b>Gli attacchi DoS tentano di interrompere un servizio Internet critico sovraccaricando un componente dell&#8217;infrastruttura di supporto<\/b>, ad esempio un server web o un dispositivo di rete oppure utilizzando la larghezza di banda di rete disponibile.<\/p>\n<p>Alla base dell&#8217;aumento delle dimensioni degli attacchi <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">DDoS<\/span><\/u><\/a> volumetrici ci sono due tendenze: \u2022 Da una parte, la crescita della capacit\u00e0 di generazione del traffico delle grandi botnet, derivante sia da un numero crescente di dispositivi connessi che dalla loro capacit\u00e0 di elaborazione. Per inciso, le botnet non solo hanno dimensioni in aumento ogni anno, ma i bot individuali stanno diventando sempre pi\u00f9 potenti grazie all&#8217;aumentare della velocit\u00e0 dei computer e alla diminuzione del costo della larghezza di banda. Dall&#8217;altra, la continua scoperta di nuovi vettori di attacco, ad esempio DNS, NTP e riflessione SSDP. Le tecniche basate sulla riflessione sfruttano le vulnerabilit\u00e0 nei servizi Internet esistenti per generare attacchi molto pi\u00f9 ampi rispetto a quelli possibili.<\/p>\n<p>Questa rapida crescita evidenzia <b>la difficolt\u00e0 nel difendersi dagli attacchi DDoS volumetrici<\/b>. Le singole organizzazioni possono continuare a investire nella larghezza di banda aggiuntiva della rete e nei dispositivi di rete con performance superiori. Tuttavia, avranno sempre difficolt\u00e0 nel rispondere agli attacchi DDoS pi\u00f9 imponenti al momento. Questi attacchi sfruttano il potere di Internet per una scalabilit\u00e0 che va oltre le risorse finanziarie e tecnologiche delle singole organizzazioni.<\/p>\n<p><b>Identificazione delle applicazioni per il furto dei dati<\/b><\/p>\n<p>Oltre agli attacchi DDoS a livello di rete e delle applicazioni, le aziende subiscono un numero crescente di attacchi mirati alle applicazioni web. Si tratta di azioni progettate non tanto per interrompere le operazioni quanto per sottrarre i dati. Dato che oggi le aziende, anche manifatturiere, interagiscono sempre di pi\u00f9 con fornitori, clienti e dipendenti online, i dati aziendali e dei clienti vengono archiviati pi\u00f9 vicino ai perimetri dell&#8217;applicazione, in modo da renderli pi\u00f9 facilmente accessibili tramite un browser web.<\/p>\n<p>Inoltre, poich\u00e9 a molte realt\u00e0 spesso mancano le risorse sufficienti o l&#8217;esperienza per tutelare correttamente i portali, gli hacker si concentrano sempre di pi\u00f9 sul furto dei dati come vettore di attacco aggiuntivo rispetto ai tradizionali attacchi DDoS.<\/p>\n<p>Veracode, un fornitore di soluzioni di testing di sicurezza per le applicazioni, prevede che tre aziende su quattro saranno a un certo punto bersaglio di exploit contro le applicazioni web e che quest&#8217;ultime rappresenteranno il punto di accesso del 54% di tutte le violazioni di dati dovute ad hacker.II I vettori di attacco comuni includono:<\/p>\n<p>\u2022 <b>Attacco SQL injection<\/b> &#8211; il 30% di tutte le violazioni di dati \u00e8 dovuto all&#8217;attacco SQL injection. Questo tipo di attacco sfrutta le applicazioni web che non ripuliscono correttamente gli input dell&#8217;utente, inducendole in questo modo a eseguire codice di database che restituisce pi\u00f9 dati di quelli che sarebbero altrimenti disponibili.<\/p>\n<p>\u2022 <b>Attacco RFI<\/b> (Remote File Inclusion) &#8211; Simile all&#8217;attacco SQL injection, questo tipo di attacco sfrutta le applicazioni web che non ripuliscono correttamente gli input dell&#8217;utente. Tuttavia, l&#8217;obiettivo immediato di una Remote File Inclusion non \u00e8 quello di sottrarre i dati, bens\u00ec quello di indurre il server web a eseguire i contenuti di un file archiviato in una posizione remota. In questo modo l&#8217;autore di un attacco pu\u00f2 controllare un server web a scopi dannosi.<\/p>\n<p>\u2022 <b>Abuso delle credenziali<\/b> &#8211; Applicazioni e siti web per interazioni pubbliche spesso richiedono agli utenti di effettuare l&#8217;accesso per utilizzare l&#8217;applicazione interamente o in parte. Dato che gli utenti spesso utilizzano password semplici da indovinare e condividono le password tra pi\u00f9 account, gli hacker possono acquistare le credenziali di accesso degli utenti rubate per un sito ed eseguire ripetuti tentativi di accesso in altri siti per compromettere un account.<\/p>\n<p>Il white paper completo \u00e8 scaricabile gratuitamente da questo <a href=\"http:\/\/www.bitmat.it\/akamai-landing-page\"><u><span style=\"color: #0066cc\">link<\/span><\/u><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I mass media raccontano di come i recenti attacchi DDoS abbiano violato la rete Internet, ma le aziende manifatturiere temono soprattutto la sottrazione di dati e brevetti<\/p>\n","protected":false},"author":38664,"featured_media":3537,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,12,9,1],"tags":[4213,4214,4089,4110,4212],"class_list":{"0":"post-3536","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-primo-piano","9":"category-ricerche","10":"category-speciale-sicurezza","11":"tag-attacco-rfi","12":"tag-brevetti","13":"tag-ddos","14":"tag-security","15":"tag-white-paper"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I tuoi brevetti sono al sicuro? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I tuoi brevetti sono al sicuro?\" \/>\n<meta property=\"og:description\" content=\"I mass media raccontano di come i recenti attacchi DDoS abbiano violato la rete Internet, ma le aziende manifatturiere temono soprattutto la sottrazione di dati e brevetti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-11T07:43:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-11T07:44:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Massimiliano Cassinelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Massimiliano Cassinelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro\"},\"author\":{\"name\":\"Massimiliano Cassinelli\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"headline\":\"I tuoi brevetti sono al sicuro?\",\"datePublished\":\"2016-12-11T07:43:52+00:00\",\"dateModified\":\"2016-12-11T07:44:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro\"},\"wordCount\":1221,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/12\\\/AKAMAY-CAVALLO-e1481442007885.png\",\"keywords\":[\"Attacco RFI\",\"brevetti\",\"DDoS\",\"Security\",\"White paper\"],\"articleSection\":[\"Posizione Home Page\",\"Posizione Primo piano\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro\",\"name\":\"I tuoi brevetti sono al sicuro? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/12\\\/AKAMAY-CAVALLO-e1481442007885.png\",\"datePublished\":\"2016-12-11T07:43:52+00:00\",\"dateModified\":\"2016-12-11T07:44:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/12\\\/AKAMAY-CAVALLO-e1481442007885.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/12\\\/AKAMAY-CAVALLO-e1481442007885.png\",\"width\":800,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3536\\\/tuoi-brevetti-al-sicuro#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I tuoi brevetti sono al sicuro?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\",\"name\":\"Massimiliano Cassinelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"caption\":\"Massimiliano Cassinelli\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/m-cassinellimatedizioni-it8441\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I tuoi brevetti sono al sicuro? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro","og_locale":"it_IT","og_type":"article","og_title":"I tuoi brevetti sono al sicuro?","og_description":"I mass media raccontano di come i recenti attacchi DDoS abbiano violato la rete Internet, ma le aziende manifatturiere temono soprattutto la sottrazione di dati e brevetti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-12-11T07:43:52+00:00","article_modified_time":"2016-12-11T07:44:58+00:00","og_image":[{"width":800,"height":480,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png","type":"image\/png"}],"author":"Massimiliano Cassinelli","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Massimiliano Cassinelli","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro"},"author":{"name":"Massimiliano Cassinelli","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"headline":"I tuoi brevetti sono al sicuro?","datePublished":"2016-12-11T07:43:52+00:00","dateModified":"2016-12-11T07:44:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro"},"wordCount":1221,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png","keywords":["Attacco RFI","brevetti","DDoS","Security","White paper"],"articleSection":["Posizione Home Page","Posizione Primo piano","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro","name":"I tuoi brevetti sono al sicuro? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png","datePublished":"2016-12-11T07:43:52+00:00","dateModified":"2016-12-11T07:44:58+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/12\/AKAMAY-CAVALLO-e1481442007885.png","width":800,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3536\/tuoi-brevetti-al-sicuro#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"I tuoi brevetti sono al sicuro?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c","name":"Massimiliano Cassinelli","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","caption":"Massimiliano Cassinelli"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/m-cassinellimatedizioni-it8441"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/38664"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3536"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3536\/revisions"}],"predecessor-version":[{"id":3539,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3536\/revisions\/3539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3537"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}