{"id":3597,"date":"2017-10-31T22:20:42","date_gmt":"2017-10-31T21:20:42","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3597"},"modified":"2017-10-31T22:20:42","modified_gmt":"2017-10-31T21:20:42","slug":"sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","title":{"rendered":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?"},"content":{"rendered":"<p>\n\tPurtroppo le persone si interessano ai temi legati alla <strong><a href=\"http:\/\/www.lineaedp.it\/news\/31555\/sicurezza-it-anche-questione-buon-senso\/#.WblCqNFx3IU\">sicurezza<\/a><\/strong> solo dopo un attacco eclatante, cio&egrave; quando il danno &egrave; gi&agrave; stato fatto. Se solo un anno fa ci avessero chiesto cos&rsquo;era un ransomware, in pochi avremmo saputo rispondere. Invece tra <a href=\"http:\/\/www.lineaedp.it\/news\/30063\/wannacry-istruzioni-responsabili-it\/#.WblC1dFx3IU\">WannaCry<\/a> e <a href=\"http:\/\/www.lineaedp.it\/news\/30901\/virus-petya-gia-previsto\/#.WblDGNFx3IU\">PetYa<\/a>, oggi quasi tutti riconoscerebbero che si tratta di un tipo di attacco informatico che sequestra il Pc. Per questa stessa ragione bisognerebbe far conoscere quali potrebbero essere le terribili conseguenze di un cyber-attacco a una centrale nucleare prima che ci&ograve; succeda e la notizia occupi pagine intere dei quotidiani per giorni e giorni.\n<\/p>\n<p>\n\t<strong>Il codice maligno &ldquo;Industroyer&rdquo;<\/strong>\n<\/p>\n<p>\n\tNonostante sembri la scena di un thriller con protagonista Vin Diesel, i virus che possono paralizzare o far prendere fuoco a una fabbrica esistono da anni. E&rsquo; il caso di<strong> Industoyer<\/strong>, un nuovo malware rilevato questa estate, che gi&agrave; indica il significato nel suo nome inglese (Industry + Distroyer), &egrave; capace di interferire in un processo industriale, sia una centrale elettrica che in qualsiasi altra infrastruttura classificata come &ldquo;critica&rdquo;. Di fatto, si sospetta che questo tipo di codice maligno possa essere stato quello utilizzato durante un attacco che ha lasciato un&rsquo;area intera dell&rsquo;Ucraina senza elettricit&agrave; lo scorso dicembre e che ha coinvolto due centrali elettriche. Le conseguenze furono particolarmente disagevoli, per&ograve; avrebbero potuto essere devastanti se gli hacker avessero deciso di fare in modo che queste scoppiassero a posto di spegnersi. Ci&ograve; che &egrave; realmente pericoloso del malware Industroyer &egrave; la sua abilit&agrave; nel controllare da remoto i circuiti che a loro volta controllano una centrale nucleare o elettrica. Il virus si serve dei protocolli della comunicazione industriale, usati in tutte le aziende di elettricit&agrave; del mondo, cos&igrave; come nei sistemi di controllo che si utilizzano in altri tipi di industria come quelle dell&rsquo;acqua o del gas.\n<\/p>\n<p>\n\t<strong>La sicurezza informatica nelle infrastrutture critiche<\/strong>\n<\/p>\n<p>\n\tQuindi questi tipi di attacchi possono essere utilizzati di nuovo per aggredire altri tipi di infrastrutture vitali per il funzionamento di una citt&agrave;, per esempio. Con poche modifiche del codice di questo tipo di malware, si pu&ograve; attaccare una rete di trasporto ferroviario o marittimo e addirittura cambiare o sospendere la fornitura di acqua e gas in un&rsquo;intera regione o citt&agrave;.&nbsp; Le minacce rivolte a infrastrutture critiche non sono di certo una novit&agrave;, gi&agrave; nel 2010 l&rsquo;assetto nucleare iraniano &egrave; stato vittima di diversi attacchi che hanno sfruttato le falle di sicurezza dei sistemi e si sospetta che il governo americano e Israele fossero dietro a questa operazione con l&rsquo;intento di fare in modo di contenere al massimo la minaccia nucleare dell&rsquo;Iran. Fu dunque un attacco a &ldquo;fin di bene&rdquo;, ma immaginiamo cosa potrebbe succedere se l&rsquo;intelligenza di un paese come la Corea del Nord accedesse ai computer di una centrale nucleare dell&rsquo;Alabama. E ancora, quali danni inimmaginabili si potrebbero produrre se degli hacker moltiplicassero per 100 volte la quantit&agrave; di cloro che si usa per rendere potabile l&rsquo;acqua che rifornisce un&rsquo;intera citt&agrave;?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce <\/p>\n","protected":false},"author":1,"featured_media":3598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12,1],"tags":[4255,4256,4092,4257],"class_list":{"0":"post-3597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-centrali-elettriche","11":"tag-centrali-nucleari","12":"tag-hacker","13":"tag-panda-security"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?\" \/>\n<meta property=\"og:description\" content=\"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-31T21:20:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"220\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?\",\"datePublished\":\"2017-10-31T21:20:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\"},\"wordCount\":544,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/hacker.jpg\",\"keywords\":[\"centrali elettriche\",\"centrali nucleari\",\"Hacker\",\"Panda Security\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\",\"name\":\"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/hacker.jpg\",\"datePublished\":\"2017-10-31T21:20:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/hacker.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/hacker.jpg\",\"width\":400,\"height\":220},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3597\\\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata? - BitMAT | Speciale Sicurezza 360x365","description":"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?","og_description":"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2017-10-31T21:20:42+00:00","og_image":[{"width":400,"height":220,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?","datePublished":"2017-10-31T21:20:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata"},"wordCount":544,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg","keywords":["centrali elettriche","centrali nucleari","Hacker","Panda Security"],"articleSection":["Attualit\u00e0","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata","name":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg","datePublished":"2017-10-31T21:20:42+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Panda Security riporta l\u2019attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/hacker.jpg","width":400,"height":220},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3597\/sicurezza-cosa-succederebbe-centrale-nucleare-elettrica-venisse-hackerata#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3597"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3597\/revisions"}],"predecessor-version":[{"id":3599,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3597\/revisions\/3599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3598"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}