{"id":4346,"date":"2020-01-13T13:06:12","date_gmt":"2020-01-13T12:06:12","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4346"},"modified":"2020-01-13T13:06:12","modified_gmt":"2020-01-13T12:06:12","slug":"f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","title":{"rendered":"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker"},"content":{"rendered":"<p>Gli esperti di sicurezza della <a href=\"https:\/\/www.lineaedp.it\/news\/43072\/da-f-secure-un-team-globale-di-consulenti-per-la-sicurezza-it\/#.Xhxb38hKjIU\">divisione <strong>F-Secure Consulting<\/strong><\/a> di <a href=\"https:\/\/www.f-secure.com\">F-Secure<\/a> hanno scoperto diverse vulnerabilit\u00e0 che possono essere sfruttate in un noto sistema di presentazione wireless.<\/p>\n<p>Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware.<\/p>\n<p>Il sistema di presentazione wireless<strong> ClickShare di Barco<\/strong> \u00e8 uno strumento di collaborazione che aiuta gruppi di utenti a presentare contenuti da diversi dispositivi. ClickShare \u00e8 un sistema di presentazione wireless con una quota di mercato del 29% secondo il rapporto <em>&#8220;Global Wireless Presentation Solutions 2019&#8221;<\/em> di FutureSource Consulting.<\/p>\n<p><strong>Dmitry Janushkevich<\/strong> di F-Secure Consulting, un consulente senior specializzato in sicurezza hardware, afferma che la popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco, e questo ha spinto il suo team a indagare pi\u00f9 a fondo.<\/p>\n<p><em>&#8220;Il sistema \u00e8 cos\u00ec pratico e facile da usare che le persone non riescono a trovare alcun motivo per diffidare. Ma la sua ingannevole semplicit\u00e0 nasconde meccanismi interni estremamente complessi e questa complessit\u00e0 rende difficile la sicurezza&#8221;,<\/em> spiega Janushkevich.<em> &#8220;Gli oggetti di uso quotidiano di cui le persone si fidano senza pensarci due volte sono i migliori obiettivi per gli attaccanti e, dato che questi sistemi sono cos\u00ec popolari tra le aziende, abbiamo deciso di provare ad attaccarli per vedere cosa potevamo imparare.&#8221;<\/em><\/p>\n<p>Janushkevich e i suoi colleghi di F-Secure Consulting hanno studiato il sistema Clickshare su base on-and-off per diversi mesi dopo aver notato la sua popolarit\u00e0 durante gli assessment del Red Team. Hanno scoperto molteplici falle sfruttabili, 10 delle quali hanno <strong>identificatori CVE<\/strong> (Common Vulnerabilities and Exposures). Queste falle facilitano una variet\u00e0 di attacchi, tra cui l&#8217;intercettazione di informazioni condivise attraverso il sistema, l&#8217;utilizzo del sistema per installare backdoor o altro malware sui computer degli utenti e il furto di informazioni e password.<\/p>\n<p>Sebbene lo sfruttamento di alcune vulnerabilit\u00e0 richieda l&#8217;accesso fisico, altre possono essere eseguite in remoto se il sistema utilizza le impostazioni predefinite. Inoltre, Janushkevich afferma che l&#8217;esecuzione degli exploit pu\u00f2 essere eseguita rapidamente da un abile attaccante con accesso fisico (possibilmente mentre si finge un addetto alle pulizie o un impiegato), consentendogli di compromettere in modo evidente il dispositivo.<\/p>\n<p><em>&#8220;Gli obiettivi primari dei nostri test erano eseguire il backdoor del sistema in modo da poter compromettere i presentatori e rubare le informazioni cos\u00ec come venivano presentate. Sebbene sia stato difficile superare il perimetro, siamo riusciti a trovare pi\u00f9 falle dopo aver ottenuto l&#8217;accesso e sfruttarle \u00e8 stato facile una volta che abbiamo appreso di pi\u00f9 sul sistema\u201d,<\/em> spiega Janushkevich.<em> &#8220;Per un attaccante questo \u00e8 un modo rapido e pratico per compromettere un&#8217;azienda e le organizzazioni devono informarsi sui rischi associati.&#8221;<\/em><\/p>\n<p>F-Secure Consulting ha condiviso le sue ricerche con Barco il 9 ottobre 2019 e le due societ\u00e0 hanno lavorato insieme in <strong>uno sforzo di divulgazione coordinato<\/strong>. Barco ha pubblicato una release del firmware sul proprio sito web per mitigare le vulnerabilit\u00e0 pi\u00f9 critiche. Tuttavia, molti dei problemi riguardano componenti hardware che richiedono una manutenzione fisica da affrontare e che \u00e8 improbabile che vengano risolti.<\/p>\n<p><em>&#8220;Questo caso evidenzia quanto sia difficile proteggere i dispositivi \u2018smart\u2019. I bug nel silicio, nella progettazione e nel software embedded possono avere effetti negativi di lunga durata sia sul vendor che sugli utenti, minando la fiducia che riponiamo in questi dispositivi&#8221;,<\/em> afferma Janushkevich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco<\/p>\n","protected":false},"author":1,"featured_media":4194,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12,1],"tags":[4104,4386],"class_list":{"0":"post-4346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-f-secure","11":"tag-f-secure-consulting"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>F-Secure: i dispositivi user friendly obiettivo degli hacker - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker\" \/>\n<meta property=\"og:description\" content=\"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-13T12:06:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker\",\"datePublished\":\"2020-01-13T12:06:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\"},\"wordCount\":560,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/attack-300x300.jpg\",\"keywords\":[\"F-Secure\",\"F-Secure Consulting\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\",\"name\":\"F-Secure: i dispositivi user friendly obiettivo degli hacker - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/attack-300x300.jpg\",\"datePublished\":\"2020-01-13T12:06:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/attack-300x300.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/attack-300x300.jpg\",\"width\":300,\"height\":300,\"caption\":\"Nuova Normalit\u00e0 e nuovi vettori di attacco\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4346\\\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"F-Secure: i dispositivi user friendly obiettivo degli hacker - BitMAT | Speciale Sicurezza 360x365","description":"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","og_locale":"it_IT","og_type":"article","og_title":"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker","og_description":"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-13T12:06:12+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker","datePublished":"2020-01-13T12:06:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker"},"wordCount":560,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg","keywords":["F-Secure","F-Secure Consulting"],"articleSection":["Attualit\u00e0","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker","name":"F-Secure: i dispositivi user friendly obiettivo degli hacker - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg","datePublished":"2020-01-13T12:06:12+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"F-Secure scopre vulnerabilit\u00e0 in un noto sistema di presentazione wireless. La popolarit\u00e0 di questi strumenti user-friendly li rende obiettivi logici per un attacco","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/attack-300x300.jpg","width":300,"height":300,"caption":"Nuova Normalit\u00e0 e nuovi vettori di attacco"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4346\/f-secure-i-dispositivi-di-cui-ci-fidiamo-ciecamente-sono-i-bersagli-preferiti-degli-hacker#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4346"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4346\/revisions"}],"predecessor-version":[{"id":4347,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4346\/revisions\/4347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4194"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}