{"id":4287,"date":"2019-12-12T10:33:10","date_gmt":"2019-12-12T09:33:10","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4287"},"modified":"2019-12-12T10:33:10","modified_gmt":"2019-12-12T09:33:10","slug":"se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","title":{"rendered":"If it&#8217;s smart, it&#8217;s vulnerable: le minacce del futuro colpiscono l&#8217;IoT"},"content":{"rendered":"<p><b>Se \u00e8 smart \u00e8 vulnerabile<\/b>. Recita cos\u00ec la legge di Hypponen, dal nome di Mikko Hypponen che l&#8217;ha formulata. Classe 1969 &#8211; come, ci tiene a specificarlo, Unix e lo sbarco sulla Luna &#8211; Mikko Hypponen \u00e8 un esperto di sicurezza informatica di fama mondiale, in F-Secure dal 1991. Non conosciamo ancora tutte le minacce che dovremo affrontare in futuro, ma Mikko non ha dubbi: la falla sar\u00e0 l&#8217;IoT.<\/p>\n<p>Certo, la cyber security \u00e8 molto migliorata rispetto a 10 anni fa. Basti pensare che allora Windows XP non aveva un firewall, e che il traffico Google non era criptato. Fare una ricerca su Google utilizzando una connessione pubblica significava esporla allo sguardo di chiunque fosse connesso alla stessa rete. Oggi il 75% del traffico \u00e8 criptato, e tutti i sistemi operativi sono dotati di firewall.<\/p>\n<p>Queste non sono per\u00f2 le uniche novit\u00e0 degli ultimi anni. Se prima le minacce interessavano solo Windows &#8211; e prima ancora MS-DOS &#8211; cominciano a comparire attacchi su larga scala rivolti a Unix, e a Linux in particolare. Tutti noi possediamo almeno un dispositivo che funziona con Unix, ma oggetto degli attacchi non saranno i laptop, e nemmeno gli smartphone o i server: il tallone d&#8217;achille sar\u00e0 rappresentato dai dispositivi IoT, quelli che governi e corporations utilizzano per raccogliere il petrolio del nuovo millennio: i dati.<\/p>\n<p><i>&#8220;La rivoluzione di Internet \u00e8 ormai nel passato, la nuova rivoluzione \u00e8 l&#8217;IoT. Tutti noi sappiamo che le smart TV sono online, \u00e8 la ragione per cui le acquistiamo, perch\u00e9 vogliamo Netflix. Ma nel futuro, anche gli &#8220;stupid device&#8221; saranno in rete &#8211; saranno i produttori, non i consumatori, a trarne vantaggio. I produttori vogliono i dati, e nel giro di dieci anni persino i tostapane saranno in rete. Non con le nostre connessioni domestiche, ma con il 5G. Noi nemmeno lo sapremo, e non potremo evitarlo&#8221;<\/i>, afferma <b>Mikko<\/b>.<\/p>\n<p><i>&#8220;Molte grandi innovazioni si sono poi rivelate pericolose. Pensiamo all&#8217;amianto: negli anni &#8217;50, quando si inizi\u00f2 ad utilizzarlo, sembrava meraviglioso. Oggi tutti sappiamo che in realt\u00e0 \u00e8 dannoso. Fra trent&#8217;anni, i nostri figli guarderanno i device IoT e si domanderanno che cosa avevamo in mente quando abbiamo progettato questi dispositivi senza minimamente preoccuparci della loro sicurezza.&#8221;<\/i><\/p>\n<p><b>Ransomware, BEC e cyber spionaggio<\/b><\/p>\n<p>Negli ultimi anni il ransomware ha avuto un enorme impulso, anche grazie ai progressi fatti da blockchain e bitcoin. Qualche anno fa i cyber criminali dovevano inventare maniere complicate ma assai facili da tracciare per riscuotere il riscatto, mentre oggi \u00e8 un gioco da ragazzi. In rete, nel dark web, \u00e8 persino possibile trovare dei kit ransomware as a Service: persino un bambino saprebbe utilizzarli.<\/p>\n<p>Ma ancora pi\u00f9 del ransomware, sono le truffe BEC &#8211; anche note come truffe del CEO &#8211; a fare paura alle organizzazioni. I cyber criminali, in questo tipo di attacco, impersonano un contatto noto e fidato &#8211; un fornitore, un dirigente, o persino le forze dell&#8217;ordine &#8211; e con questo espediente convincono il malcapitato a fornire informazioni sensibili, o addirittura a trasferire ingenti somme di denaro.<\/p>\n<p><i>&#8220;\u00c8 facilissimo cadere in questa trappola. Immaginate di lavorare per una grande compagnia, e che un alto dirigente vi chiami per comunicarvi che siete stati inseriti nella insider list in vista di una importante operazione. Vi sentite importanti, perch\u00e9 avete accesso a delle informazioni privilegiate, e cos\u00ec cadete nella trappola degli hacker&#8221;<\/i>, spiega <b>Mikko<\/b>.<\/p>\n<p>Infine, le minacce possono arrivare dai governi. Questo tipo di campagne ovviamente interessa solo le grandi corporations, coinvolte in settori economicamente e geopoliticamente strategici, che si trovano ad affrontare un nemico motivato, persistente, e dotato di risorse illimitate.<\/p>\n<p><i>&#8220;Siamo portati a pensare che siano solo russi, cinesi e coreani a condurre questo tipo di campagne, ma in realt\u00e0 tutti i governi lo fanno. La differenza \u00e8 che ai cinesi non importa di essere scoperti, mentre agli americani e ai britannici si. I cinesi esportano tecnologia in tutto il mondo, tutti noi utilizziamo chip cinesi. Ci\u00f2 apre loro porte che per la stragrande maggioranza dei governi sono chiuse. I cinesi possono sapere tutto.&#8221;<\/i><\/p>\n<p><b>Project Blackfin: la nuova frontiera della cyber security<\/b><\/p>\n<p>Mikko conclude la sua approfondita analisi del panorama della sicurezza informatica presentando un nuovo progetto di ricerca di F.Secure. L&#8217;iniziativa, chiamata Project Blackfin, sfrutta l&#8217;intelligenza collettiva &#8211; o swarm intelligence, l&#8217;intelligenza dello sciame &#8211; per creare agenti autonomi e adattivi in grado di analizzare il malware indipendentemente dal cervello centrale normalmente utilizzato nei progetti di machine learning su larga scala. Proprio come le api, gli insetti e gli uccelli, queste macchine imparano le une dalle altre sviluppando una sorta di intelligenza collettiva.<\/p>\n<p>Ispirandosi ai modelli di comportamento collettivo presenti in natura, il suo scopo \u00e8 quello di utilizzare tecniche di intelligenza collettiva, come la swarm intelligence delle colonie di formiche o dei banchi di pesci, per alimentare flotte di agenti di apprendimento automatico distribuiti, autonomi e adattivi. Il progetto mira a sviluppare questi agenti intelligenti che andranno a funzionare sui singoli host. Invece di ricevere istruzioni da un unico modello di IA centralizzato, questi agenti sarebbero abbastanza intelligenti e potenti da comunicare e lavorare insieme per raggiungere obiettivi comuni.<\/p>\n<p>Utilizzando tale approccio, gli agenti imparano a proteggere i sistemi in base a ci\u00f2 che osservano dai loro host e reti locali e sono ulteriormente potenziati dalle osservazioni e dai comportamenti emergenti appresi in altre diverse organizzazioni e settori. Gli agenti locali ottengono quindi il vantaggio della visibilit\u00e0 e degli insight di una vasta rete di informazioni senza che venga richiesto loro di condividere set di dati completi.<\/p>\n<p><i>\u201cIn sostanza, avrai una colonia di veloci Intelligenze Artificiali locali che si adattano al loro ambiente mentre lavorano insieme, invece di una grande Intelligenza Artificiale che prende decisioni per tutti\u201d<\/i>, spiega <b>Matti Aksela<\/b>, vicepresidente dell\u2019intelligenza artificiale di F-Secure.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mikko Hypponen, esperto di cybersecurity di fama mondiale, punta il dito contro i dispositivi connessi<\/p>\n","protected":false},"author":137403,"featured_media":4288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12],"tags":[4104,4064,4479],"class_list":{"0":"post-4287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"tag-f-secure","10":"tag-iot","11":"tag-se-e-smart-e-vulnerabile"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Se \u00e8 smart \u00e8 vulnerabile - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"If it&#039;s smart, it&#039;s vulnerable: le minacce del futuro colpiscono l&#039;IoT\" \/>\n<meta property=\"og:description\" content=\"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-12T09:33:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nadia Garbellini\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nadia Garbellini\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\"},\"author\":{\"name\":\"Nadia Garbellini\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/cb18c8c67fc6725d3d14cba7666fbe0d\"},\"headline\":\"If it&#8217;s smart, it&#8217;s vulnerable: le minacce del futuro colpiscono l&#8217;IoT\",\"datePublished\":\"2019-12-12T09:33:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\"},\"wordCount\":958,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Mikko.jpg\",\"keywords\":[\"F-Secure\",\"Iot\",\"Se \u00e8 smart \u00e8 vulnerabile\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\",\"name\":\"Se \u00e8 smart \u00e8 vulnerabile - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Mikko.jpg\",\"datePublished\":\"2019-12-12T09:33:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/cb18c8c67fc6725d3d14cba7666fbe0d\"},\"description\":\"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Mikko.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Mikko.jpg\",\"width\":1024,\"height\":683,\"caption\":\"Se \u00e8 smart \u00e8 vulnerabile: le minacce del futuro colpiscono l'IoT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4287\\\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"If it&#8217;s smart, it&#8217;s vulnerable: le minacce del futuro colpiscono l&#8217;IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/cb18c8c67fc6725d3d14cba7666fbe0d\",\"name\":\"Nadia Garbellini\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g\",\"caption\":\"Nadia Garbellini\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/ngarbellini\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Se \u00e8 smart \u00e8 vulnerabile - BitMAT | Speciale Sicurezza 360x365","description":"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","og_locale":"it_IT","og_type":"article","og_title":"If it's smart, it's vulnerable: le minacce del futuro colpiscono l'IoT","og_description":"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2019-12-12T09:33:10+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg","type":"image\/jpeg"}],"author":"Nadia Garbellini","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Nadia Garbellini","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot"},"author":{"name":"Nadia Garbellini","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/cb18c8c67fc6725d3d14cba7666fbe0d"},"headline":"If it&#8217;s smart, it&#8217;s vulnerable: le minacce del futuro colpiscono l&#8217;IoT","datePublished":"2019-12-12T09:33:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot"},"wordCount":958,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg","keywords":["F-Secure","Iot","Se \u00e8 smart \u00e8 vulnerabile"],"articleSection":["Attualit\u00e0","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot","name":"Se \u00e8 smart \u00e8 vulnerabile - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg","datePublished":"2019-12-12T09:33:10+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/cb18c8c67fc6725d3d14cba7666fbe0d"},"description":"Se \u00e8 smart \u00e8 vulnerabile: Mikko Hypponen, esperto di cybersecurity di fama mondiale in F-Secure dal 1991, punta il dito contro i dispositivi connessi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Mikko.jpg","width":1024,"height":683,"caption":"Se \u00e8 smart \u00e8 vulnerabile: le minacce del futuro colpiscono l'IoT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4287\/se-e-smart-e-vulnerabile-le-minacce-del-futuro-colpiscono-liot#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"If it&#8217;s smart, it&#8217;s vulnerable: le minacce del futuro colpiscono l&#8217;IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/cb18c8c67fc6725d3d14cba7666fbe0d","name":"Nadia Garbellini","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9b5f3449f64d3deaeda2c563e57cee9373f5263d474e829094dc9d5d8d1416f8?s=96&d=mm&r=g","caption":"Nadia Garbellini"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/ngarbellini"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/137403"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4287"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4287\/revisions"}],"predecessor-version":[{"id":4289,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4287\/revisions\/4289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4288"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}