{"id":4597,"date":"2020-05-05T17:09:26","date_gmt":"2020-05-05T15:09:26","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4597"},"modified":"2020-05-05T17:09:26","modified_gmt":"2020-05-05T15:09:26","slug":"panda-security-ripercorre-30-anni-di-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica","title":{"rendered":"Panda Security ripercorre 30 anni di sicurezza informatica"},"content":{"rendered":"<p>In occasione del suo trentesimo anniversario di attivit\u00e0, <a href=\"https:\/\/www.pandasecurity.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>Panda Security<\/strong> <\/a>ha deciso di ripercorrere alcuni degli attacchi informatici che hanno avuto maggiore impatto negli ultimi tre decenni.<\/p>\n<p>Se da un lato, infatti, l\u2019arrivo e l\u2019utilizzo massiccio di Internet e delle reti di connessione ha portato enormi benefici alla societ\u00e0 e al mondo degli affari, dall\u2019altro ha anche comportato gravi rischi. Gli attacchi informatici sono diventati episodi frequenti e metodi comuni per commettere attivit\u00e0 fraudolente.<\/p>\n<p>Non a caso, in base a un <strong>rapporto del World Economic Forum<\/strong>, il 76,1% degli esperti si aspetta nel corso del 2020 un aumento del numero di attacchi ai danni delle infrastrutture, mentre il 75% ritiene che aumenteranno i cybercriminali alla ricerca di denaro o di dati.<\/p>\n<p>Per sviluppare le migliori strategie, strumenti o servizi per fermare questi crimini o ridurre al minimo il loro impatto, \u00e8 essenziale utilizzare una tecnologia all\u2019avanguardia e risorse economiche per tracciare il fenomeno dell\u2019hacking.<\/p>\n<p>Ma non solo. \u00c8 anche fondamentale imparare dalla storia e capire ci\u00f2 che essa pu\u00f2 insegnare per trarne vantaggio nel modo di agire.<\/p>\n<p>Per questo <a href=\"https:\/\/www.pandasecurity.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>Panda Security<\/strong><\/a> ha deciso di ripercorrere i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi.<\/p>\n<p>Vediamoli insieme:<\/p>\n<p><strong>Barrotes<\/strong> (<strong>1993<\/strong>). Conosciuto come il primo virus spagnolo, questo malware era un piccolo programma che, una volta entrato nei sistemi, scriveva il suo codice dannoso su file eseguibili (.com e .exe su MS-DOS), manifestandosi solo il 5 gennaio, giorno nel quale riempiva lo schermo dei pc infetti di barre verticali, rendendone impossibile l&#8217;utilizzo.<\/p>\n<p><strong>CIH\/Chernobyl<\/strong> (<strong>1998<\/strong>). Originario di Taiwan, il suo <em>modus operandi<\/em> era letale: una volta installato su un computer, cancellava tutte le informazioni, corrompendo persino il Basic Input-Output System (BIOS) in modo che il sistema non potesse avviarsi. Si stima che abbia colpito oltre 60 milioni di utenti di Windows 95, 98 e ME.<\/p>\n<p><strong>Melissa<\/strong> (<strong>1999<\/strong>). \u00c8 uno dei primi cyber attacchi realizzati con tecniche di ingegneria sociale. Le vittime hanno ricevuto un\u2019e-mail con un allegato che si suppone contenesse i dati di accesso per accedere a siti web pornografici. Tuttavia, una volta aperto il documento, il virus \u00e8 entrato nell&#8217;agenda di Microsoft Outlook dell\u2019utente inoltrando la stessa mail ai primi 50 contatti della rubrica.<\/p>\n<p><strong>Iloveyou<\/strong> (<strong>2000<\/strong>). Questo noto worm ha utilizzato il social engineering e la posta elettronica per infettare i dispositivi. L\u2019utente ha ricevuto un&#8217;e-mail con oggetto \u201cTi amo\u201d e un allegato chiamato \u201cLOVE-LETTER-FOR-YOU.TXT.vbs\u201d. Quando questo documento \u00e8 stato scaricato e aperto, ha sostituito una moltitudine di file (.jpeg, .css, .jpg, .mp3, .mp3, .mp2 e altri) con un trojan che mirava ad ottenere informazioni sensibili.<\/p>\n<p><strong>Mydoom<\/strong> (<strong>2004<\/strong>). Worm che ha utilizzato la maggior parte degli strumenti e delle opzioni di sicurezza di Windows per diffondersi in tutto il sistema operativo e in ogni file. Le conseguenze sono state drammatiche: ha ridotto il traffico Internet mondiale del 10% e ha causato perdite per circa 40 miliardi di dollari.<\/p>\n<p><strong>Stuxnet<\/strong> (<strong>2010<\/strong>). Si tratta del primo esempio conosciuto di guerra cibernetica; \u00e8 stato progettato per attaccare le infrastrutture critiche iraniane. Questo worm, diffuso attraverso dispositivi USB rimovibili, ha effettuato un attacco mirato contro le imprese dotate di sistemi SCADA, allo scopo di raccogliere informazioni e poi ordinare l&#8217;autodistruzione del sistema.<\/p>\n<p><strong>Mirai<\/strong> (<strong>2016<\/strong>). Mirai \u00e8 la rete bot dietro uno dei pi\u00f9 grandi attacchi DDoS (Distributed Denial of Service) finora perpetrati. Ha colpito grandi imprese come Twitter, Netflix, Spotify e PayPal. Questo malware ha infettato migliaia di dispositivi IoT, rimanendo inattivo al loro interno. I creatori di Mirai lo hanno attivato il 21 ottobre 2016, utilizzandolo per attaccare il provider di servizi DNS Dyn.<\/p>\n<p><strong>WannaCry<\/strong> (<strong>2017<\/strong>). WannaCry \u00e8 stato un attacco ransomware che \u00e8 iniziato con un omonimo cryptoworm. Prendendo di mira i computer Windows, esso ha criptato i loro dati e ha richiesto il pagamento di un riscatto di 300 dollari in bitcoin. Si stima che il ransomware abbia colpito oltre 200.000 computer in circa 150 paesi, compresi i dispositivi del National Health Service (NHS) nel Regno Unito e dell\u2019azienda automobilistica Renault.<\/p>\n<p><strong>Petya\/NotPetya<\/strong> (<strong>2016-2017<\/strong>). Il ransomware Petya, scoperto nel 2016, funzionava sui computer, criptando alcuni file, bloccando il settore di avvio del sistema compromesso e chiedendo un riscatto in cambio del ripristino di questi file. La variante NotPetya, apparsa nel 2017, si rivolgeva invece principalmente al settore commerciale. Un aspetto che lo ha reso particolarmente noto \u00e8 il fatto che spesso, anche quando il riscatto veniva pagato, i file della vittima non venivano recuperati. I ricercatori sospettano che in realt\u00e0 intendesse nascondere un cyber attacco che aveva come obiettivo le istituzioni ucraine.<\/p>\n<p><strong>Ryuk<\/strong> (<strong>2019<\/strong>). Questo ransomware, le cui origini si attribuiscono al gruppo russo Grim Spider, ha messo in pericolo infrastrutture critiche e grandi aziende nazionali e internazionali nell&#8217;ultimo trimestre del 2019. Entra in azione criptando i file sui dispositivi infetti e consente alla vittima di recuperare i propri file solo pagando un riscatto in bitcoin.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/santamaria_panda.jpg\"><img decoding=\"async\" class=\"size-full wp-image-4599 alignleft\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/santamaria_panda.jpg\" alt=\"\" width=\"200\" height=\"200\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/santamaria_panda.jpg 200w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/santamaria_panda-150x150.jpg 150w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a>Come riferito in una nota ufficiale da <strong>Juan Santamar\u00eda<\/strong>, <strong>CEO di Panda Security<\/strong>: \u00ab<em>In questi 30 anni abbiamo vissuto una vera rivoluzione nel settore della sicurezza informatica. I cyber attacchi utilizzano ogni giorno tecniche pi\u00f9 complesse. Il perimetro di protezione considerato fino a oggi non \u00e8 pi\u00f9 sufficiente, ora dobbiamo ampliare il raggio d\u2019azione e proteggere tutti gli endpoint per garantire un controllo e una gestione ottimale ed efficace delle minacce. Nel corso di questi decenni, c\u2019\u00e8 stato un costante apprendimento e rinnovamento. Noi di Panda Security siamo rimasti al fianco dei nostri clienti per fornire loro le soluzioni e i servizi che meglio si adattano alle loro esigenze. Questo \u00e8 ci\u00f2 che ci ha reso un\u2019azienda europea che impara a conoscere i sistemi EDR, proteggendo i nostri clienti dagli attacchi di nuova generazione<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi <\/p>\n","protected":false},"author":1,"featured_media":4598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4257],"class_list":{"0":"post-4597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-panda-security"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Panda Security ripercorre 30 anni di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Panda Security ripercorre 30 anni di sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-05T15:09:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1028\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Panda Security ripercorre 30 anni di sicurezza informatica\",\"datePublished\":\"2020-05-05T15:09:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\"},\"wordCount\":930,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/panda_30_years.jpg\",\"keywords\":[\"Panda Security\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\",\"name\":\"Panda Security ripercorre 30 anni di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/panda_30_years.jpg\",\"datePublished\":\"2020-05-05T15:09:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/panda_30_years.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/panda_30_years.jpg\",\"width\":1028,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4597\\\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Panda Security ripercorre 30 anni di sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Panda Security ripercorre 30 anni di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","description":"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica","og_locale":"it_IT","og_type":"article","og_title":"Panda Security ripercorre 30 anni di sicurezza informatica","og_description":"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-05-05T15:09:26+00:00","og_image":[{"width":1028,"height":512,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Panda Security ripercorre 30 anni di sicurezza informatica","datePublished":"2020-05-05T15:09:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica"},"wordCount":930,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg","keywords":["Panda Security"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica","name":"Panda Security ripercorre 30 anni di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg","datePublished":"2020-05-05T15:09:26+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"In occasione del suo trentesimo anniversario, l\u2019azienda ripercorre i pi\u00f9 importanti incidenti informatici che si sono verificati dal 1990 ad oggi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/panda_30_years.jpg","width":1028,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4597\/panda-security-ripercorre-30-anni-di-sicurezza-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Panda Security ripercorre 30 anni di sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4597"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4597\/revisions"}],"predecessor-version":[{"id":4600,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4597\/revisions\/4600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4598"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}