{"id":4433,"date":"2020-02-07T15:25:32","date_gmt":"2020-02-07T14:25:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4433"},"modified":"2020-02-07T15:25:32","modified_gmt":"2020-02-07T14:25:32","slug":"cybersecurity-juniper-networks-fa-il-punto","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto","title":{"rendered":"Cybersecurity: Juniper Networks fa il punto"},"content":{"rendered":"<p>A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di <a href=\"http:\/\/anws.co\/bGVDz\/{2e04ad93-19fb-46d0-b1db-551404ca298d}\">Juniper Networks<\/a>\u00a0sulle minacce caratterizzeranno i mesi a venire.<\/p>\n<h3><strong>Trevor Pott, Technical Security Lead<\/strong><\/h3>\n<h3>Tecnologie emergenti<\/h3>\n<p>Nei prossimi mesi possiamo attenderci un maggiore focus sulle tecnologie emergenti come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un\u2019altra persona). Tuttavia, i nuovi vettori di attacco necessitano di tempo per diffondersi e molto probabilmente non rappresenteranno una minaccia immediata. La vulnerabilit\u00e0 Bluekeep, ad esempio, \u00e8 diventata un&#8217;arma a tutti gli effetti solo da poco tempo, nonostante fosse stata rivelata a maggio, ed \u00e8 di gran lunga meno complicata da utilizzare rispetto ai deepfake. Invece, nel corso del 2020 assisteremo con tutta probabilit\u00e0 al costante miglioramento degli attacchi tradizionali che dominano il mercato. Gli attacchi pi\u00f9 comuni e pi\u00f9 efficaci sono quelli che contano sul fatto che le persone compiano un&#8217;azione che non dovrebbero. Ci sono infatti tutti i presupposti per affermare che si continuer\u00e0 ad approfittare dell&#8217;errore umano.<\/p>\n<h3>2020: l&#8217;anno del \u201cCompromesso per il Cloud\u201d<\/h3>\n<p>Il 2019 si \u00e8 chiuso con un incremento degli attacchi di \u2018credential stuffing\u2019 (furto massivo di credenziali di accesso). Non si tratta di un dato sorprendente, dal momento che il numero di credenziali compromesse aumenta ogni anno e vengono continuamente raggiunti nuovi record in fatto di dimensioni e portata delle violazioni dei dati personali.<\/p>\n<p>Per l\u2019anno in corso e per quelli a venire, i professionisti della sicurezza faranno bene a prestare grande attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. Quanto pi\u00f9 vasta \u00e8 la base di utenti, tanto pi\u00f9 ricco \u00e8 il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete. La difesa migliore \u00e8 l&#8217;autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.<\/p>\n<h3><strong>Laurence Pitt, Global Security Strategy Director<\/strong><\/h3>\n<h3>Gli attacchi di phishing diventeranno pi\u00f9 intelligenti e difficili da rilevare<\/h3>\n<p>I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi di phishing pi\u00f9 efficaci. In Internet \u00e8 presente un&#8217;enorme quantit\u00e0 di dati sulla nostra persona, spesso visibili a tutti. Su Facebook, Instagram, LinkedIn, Twitter e altre piattaforme condividiamo informazioni, interagiamo e commentiamo le nostre vite private e professionali.<\/p>\n<p>Nel corso del 2020, tutto questo aumenter\u00e0 e diventer\u00e0 ancora pi\u00f9 sofisticato. Assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilit\u00e0 del messaggio, rendendo al tempo stesso sempre pi\u00f9 difficile distinguere una email di phishing da una autentica. Il consiglio \u00e8 di smetterla di cliccare sui link presenti nelle email. Se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, \u00e8 bene consultare per prima cosa il sito Internet dell&#8217;azienda, quindi effettuare il login e cercare di verificare che l&#8217;email sia autentica. E\u2019 consigliabile inoltre utilizzare un gestore di password, perch\u00e9 la maggior parte di questi programmi non permette l\u2019inserimento di password in siti falsi quando l\u2019indirizzo URL non \u00e8 riconosciuto. Anche i profili pi\u00f9 esperti possono essere ingannati, utilizzare strumenti come questo ci evita spiacevoli sorprese!<\/p>\n<p>I deepfake rappresenteranno un vero problema nei prossimi anni quando i criminali tenteranno di influenzare l\u2019opinione pubblica grazie ai progressi tecnologici di questa tecnologia<br \/>\nIl deepfake \u00e8 uno dei cyberattacchi pi\u00f9 spaventosi attualmente utilizzato e in fase di sviluppo su Internet. Oggi assistiamo a deepfake in cui personaggi politici rilasciano dichiarazioni che non hanno mai pronunciato veramente. Nel 2020 questa tecnologia potrebbe farsi sempre pi\u00f9 sofisticata e potremmo vedere i deepfake all\u2019opera nell\u2019ingegneria sociale per accedere ai dati aziendali. Che cosa succederebbe se venisse creato un deepfake in cui il CTO di un&#8217;azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni? O pi\u00f9 semplicemente, un deepfake di un CTO durante una videoconferenza che chiede al proprio team di manipolare o condividere dei dati? Questi casi rappresentano un utilizzo molto plausibile e alquanto preoccupante della tecnologia.<\/p>\n<h3>I cybercriminali si affideranno sempre di pi\u00f9 agli attacchi di ingegneria sociale finalizzati a sfruttare la psicologia umana<\/h3>\n<p>Gli attacchi generici sono destinati a fallire. Questo perch\u00e9 i sistemi di sicurezza sono pi\u00f9 intelligenti e impediscono a molti attacchi persino di raggiungere il destinatario. Questo \u00e8 il motivo per cui gli attacchi di ingegneria sociale sono in costante aumento. Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto pi\u00f9 facile contattare direttamente la vittima e sollecitarne l\u2019interazione o la risposta.<\/p>\n<h3>La corsa al 5G sar\u00e0 inarrestabile e imporr\u00e0 ai team della sicurezza di rivalutare la propria strategia<\/h3>\n<p>Con l&#8217;avvento del 5G, l&#8217;aumento della velocit\u00e0 e la riduzione della latenza permetteranno una flessibilit\u00e0 sempre maggiore nel deployment di applicazioni e dati. Nei prossimi anni, i team dedicati alla sicurezza dovranno rivedere politiche e processi per non rimanere al palo e adottare le necessarie misure per spostare la sicurezza ai confini della rete.<\/p>\n<p>Senza un&#8217;azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avr\u00e0 avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Le organizzazioni dovranno trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta.<\/p>\n<h3>L&#8217;aumento dei dispositivi connessi far\u00e0 nascere nuovi tipi di attacchi critici per le aziende<\/h3>\n<p>Quando parliamo del rischio rappresentato dai dispositivi connessi, non ci riferiamo solo ai telefoni cellulari o ai tablet. In un mercato che ci vuole sempre pi\u00f9 efficienti, pi\u00f9 \u2018green\u2019 e pi\u00f9 reattivi ai cambiamenti, aumentano le pressioni verso l\u2019utilizzo di tecnologie IoT (e IIoT). La sfida pi\u00f9 grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate, pertanto la sicurezza deve essere considerata nell&#8217;ambito della strategia globale di rete.<\/p>\n<p>Aspettatevi che i cybercriminali ne approfittino. Li abbiamo gi\u00e0 visti andare a segno con la botnet Mirai. In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l\u2019introduzione continua di nuovi dispositivi IoT, i criminali avranno sempre pi\u00f9 possibilit\u00e0 di utilizzare in modo illecito questo vettore e accedere alle reti aziendali.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/news\/44441\/switching-ad-alta-densita-juniper-networks-per-il-cern-di-ginevra\/#.Xj1x2zFKjIU\">Juniper Networks<\/a> semplifica le complessit\u00e0 di rete nell\u2019era del multicloud con prodotti, soluzioni e servizi per trasformare il modo di connettersi, lavorare e vivere. Juniper semplifica il processo di transizione a un ambiente multicloud sicuro e automatizzato, per garantire reti AI-driven che connettono tutto il mondo. Ulteriori informazioni sono disponibili sul sito di Juniper Networks o connettendosi a Juniper sulle piattaforme Twitter, LinkedIn e Facebook.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire<\/p>\n","protected":false},"author":1,"featured_media":4136,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4423,4471,4524,4085,4073],"class_list":{"0":"post-4433","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-4423","11":"tag-cybersicurezza","12":"tag-juniper-networks","13":"tag-previsioni","14":"tag-trend"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: Juniper Networks fa il punto - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: Juniper Networks fa il punto\" \/>\n<meta property=\"og:description\" content=\"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-07T14:25:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: Juniper Networks fa il punto\",\"datePublished\":\"2020-02-07T14:25:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto\"},\"wordCount\":1208,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/sicurezza.jpg\",\"keywords\":[\"2020\",\"cybersicurezza\",\"Juniper Networks\",\"previsioni\",\"trend\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto\",\"name\":\"Cybersecurity: Juniper Networks fa il punto - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/sicurezza.jpg\",\"datePublished\":\"2020-02-07T14:25:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/sicurezza.jpg\",\"width\":400,\"height\":267,\"caption\":\"sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4433\\\/cybersecurity-juniper-networks-fa-il-punto#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: Juniper Networks fa il punto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: Juniper Networks fa il punto - BitMAT | Speciale Sicurezza 360x365","description":"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: Juniper Networks fa il punto","og_description":"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-02-07T14:25:32+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: Juniper Networks fa il punto","datePublished":"2020-02-07T14:25:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto"},"wordCount":1208,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg","keywords":["2020","cybersicurezza","Juniper Networks","previsioni","trend"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto","name":"Cybersecurity: Juniper Networks fa il punto - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg","datePublished":"2020-02-07T14:25:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"A poco pi\u00f9 di un mese dall\u2019inizio del nuovo anno, un\u2019analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/sicurezza.jpg","width":400,"height":267,"caption":"sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4433\/cybersecurity-juniper-networks-fa-il-punto#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: Juniper Networks fa il punto"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4433"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4433\/revisions"}],"predecessor-version":[{"id":4434,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4433\/revisions\/4434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4136"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}