{"id":5790,"date":"2021-12-22T17:16:40","date_gmt":"2021-12-22T16:16:40","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5790"},"modified":"2021-12-22T17:16:40","modified_gmt":"2021-12-22T16:16:40","slug":"log4j-6-best-practice-per-proteggersi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi","title":{"rendered":"Log4j: 6 best practice per proteggersi"},"content":{"rendered":"<p>Secondo i funzionari della <a href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noopener\"><strong>CISA<\/strong><\/a> statunitense la vulnerabilit\u00e0 <strong>Log4j<\/strong> sta mettendo a rischio &#8220;centinaia di milioni di dispositivi&#8221;.\u00a0A un anno esatto dalla serie di violazioni della rete che si \u00e8 verificata in rapida successione da dicembre 2020 compromettendo le identit\u00e0 e abusando dei privilegi per approfittare di un aggiornamento software di routine, con Log4j il mondo affronta una nuova minaccia potenzialmente di uguale proporzione o anche maggiore.<\/p>\n<p>Da qui i consigli di <a href=\"https:\/\/www.cyberark.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong><\/a> per ridurre i rischi di intrusione e migliorare la sicurezza aziendale attraverso sei best practice di Identity Security che ogni organizzazione dovrebbe seguire-<\/p>\n<h3><strong>I dettagli su Log4j: cosa c&#8217;\u00e8 da sapere sullo Zero Day<\/strong><\/h3>\n<p>Il 10 dicembre 2021, \u00e8 stata pubblicata una vulnerabilit\u00e0 critica all\u2019interno di una libreria di sviluppo software open-source molto utilizzata, denominata Log4j (o anche &#8220;Log4Shell&#8221;) in CVE-2021-44228. Colpendo le versioni di Log4j da 2.0-beta9 a 2.14.1, la falla ha il potenziale per causare l&#8217;esfiltrazione di dati e\/o l&#8217;esecuzione di codice remoto sui server che utilizzano questo componente per la loro funzionalit\u00e0 di registrazione.<\/p>\n<p>Log4Shell ha rapidamente guadagnato l&#8217;attenzione globale con un impatto di enorme portata. Il software open source Log4j \u00e8 onnipresente, utilizzato direttamente o indirettamente (tramite codici di terze parti) nelle applicazioni consumer e nei servizi aziendali pi\u00f9 popolari del mondo. Al suo interno esiste una vulnerabilit\u00e0 RCE (Remote Code Execution) che, se non accuratamente controllata, pu\u00f2 permettere ad un cybercriminale di inserire un codice Java arbitrario e prendere il controllo di un server target.<\/p>\n<p>Secondo quanto riferito, gli attaccanti hanno iniziato a sfruttare questa vulnerabilit\u00e0 all&#8217;inizio di dicembre 2021 (anche se \u00e8 stata inserita nel codice a luglio 2017) e hanno intensificato gli attacchi dopo la pubblicazione del CVE \u2013 che includono quelli di noti gruppi di ransomware.<\/p>\n<h3><strong>Sei best practice di sicurezza delle identit\u00e0 per ridurre il rischio di Log4Shell<\/strong><\/h3>\n<p>Ci sono molti modi in cui i cybercriminali possono sfruttare la vulnerabilit\u00e0 Log4j per scopi criminali. E, se non c&#8217;\u00e8 un solo fornitore o strumento che possa prevenire completamente ogni tentativo di esecuzione del codice arbitrario, questi sono i passi che le organizzazioni possono seguire per proteggere le identit\u00e0, assicurare l&#8217;accesso privilegiato e minimizzare i rischi di intrusione:<\/p>\n<ul>\n<li><strong>Applicare le patch<\/strong>. Se non \u00e8 ancora stato fatto, prendere misure immediate per applicare l&#8217;aggiornamento software gi\u00e0 rilasciato da Apache a Log4j. Inoltre, rivedere le raccomandazioni del fornitore e gli aggiornamenti per tutte le piattaforme software in uso, insieme a qualsiasi sistema operativo sottostante e integrazioni aziendali. Controllate tutti i fornitori indipendenti per assicurare che abbiano patchato il software utilizzato.<\/li>\n<li><strong>Implementare difese periferiche<\/strong>. Applicare le regole del web application firewall (WAF) per minimizzare i comuni tentativi di sfruttamento come parte di una completa strategia di difesa.<\/li>\n<li><strong>Proteggere le credenziali all\u2019interno dei server<\/strong>. Limitare l&#8217;accesso alle variabili d&#8217;ambiente e alle credenziali locali memorizzate nelle pipeline CI\/CD per minimizzare i rischi immediati posti dai cybercriminali. Se un&#8217;applicazione richiede che dei dati segreti siano consegnati in una variabile d&#8217;ambiente, utilizzare un gestore di sicurezza per garantire l\u2019accesso solo gli utenti autenticati.<\/li>\n<li><strong>Proteggere le risorse di livello 0<\/strong>. Consentite l&#8217;accesso privilegiato solo a specifici host per limitare l&#8217;accesso alle risorse Tier 0 come Active Directory e chi si occupa di workflow DevOps. Questo render\u00e0 esponenzialmente pi\u00f9 difficile per un attaccante raggiungere una compromissione completa della rete.<\/li>\n<li><strong>Implementare il minimo privilegio sia per i servizi che per gli utenti<\/strong>. Si tratta di un passo fondamentale per mitigare il rischio di un attacco mirato. Limitare l&#8217;accesso al livello minimo necessario &#8211; e toglierlo non appena non pi\u00f9 necessario &#8211; pu\u00f2 rallentare o fermare il progresso di un\u2019intrusione, impedendo il movimento laterale e riducendo al minimo l&#8217;impatto complessivo.<\/li>\n<li><strong>Abilitare l&#8217;autenticazione a pi\u00f9 fattori (MFA) quando possibile<\/strong>. I cybercriminali hanno molte pi\u00f9 probabilit\u00e0 di successo quando non devono fornire un secondo fattore di autenticazione o un altro step di approvazione per inserire il loro codice.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j<\/p>\n","protected":false},"author":1,"featured_media":5792,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4445,4902],"class_list":{"0":"post-5790","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-cyberark","10":"tag-log4j"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Log4j: 6 best practice per proteggersi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4j: 6 best practice per proteggersi\" \/>\n<meta property=\"og:description\" content=\"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-22T16:16:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png\" \/>\n\t<meta property=\"og:image:width\" content=\"430\" \/>\n\t<meta property=\"og:image:height\" content=\"269\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Log4j: 6 best practice per proteggersi\",\"datePublished\":\"2021-12-22T16:16:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi\"},\"wordCount\":661,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/cyberark.png\",\"keywords\":[\"CyberArk\",\"Log4j\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi\",\"name\":\"Log4j: 6 best practice per proteggersi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/cyberark.png\",\"datePublished\":\"2021-12-22T16:16:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/cyberark.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/cyberark.png\",\"width\":430,\"height\":269},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5790\\\/log4j-6-best-practice-per-proteggersi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Log4j: 6 best practice per proteggersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Log4j: 6 best practice per proteggersi - BitMAT | Speciale Sicurezza 360x365","description":"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi","og_locale":"it_IT","og_type":"article","og_title":"Log4j: 6 best practice per proteggersi","og_description":"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-22T16:16:40+00:00","og_image":[{"width":430,"height":269,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Log4j: 6 best practice per proteggersi","datePublished":"2021-12-22T16:16:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi"},"wordCount":661,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png","keywords":["CyberArk","Log4j"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi","name":"Log4j: 6 best practice per proteggersi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png","datePublished":"2021-12-22T16:16:40+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilit\u00e0 Log4j","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/cyberark.png","width":430,"height":269},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5790\/log4j-6-best-practice-per-proteggersi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Log4j: 6 best practice per proteggersi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5790"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5790\/revisions"}],"predecessor-version":[{"id":5793,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5790\/revisions\/5793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5792"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}