{"id":5851,"date":"2022-01-14T08:31:31","date_gmt":"2022-01-14T07:31:31","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5851"},"modified":"2022-01-13T17:42:39","modified_gmt":"2022-01-13T16:42:39","slug":"ransomware-le-risposte-efficaci-possibili","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili","title":{"rendered":"Ransomware: le risposte efficaci possibili"},"content":{"rendered":"<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/Gastone_Nencini_Trend_Micro.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-3789 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/Gastone_Nencini_Trend_Micro.png\" alt=\"\" width=\"227\" height=\"300\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/Gastone_Nencini_Trend_Micro.png 227w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/Gastone_Nencini_Trend_Micro-150x198.png 150w\" sizes=\"(max-width: 227px) 100vw, 227px\" \/><\/a>I moderni attacchi ransomware rivolti alle grandi aziende continuano a evolversi, da tattiche di estorsione doppie a estorsioni triple, o addirittura quadruple. Per questo, \u00e8 diventato vitale oggi riuscire a contrastare questa tipologia di minaccia in maniera efficace e puntuale.<\/p>\n<p>Un punto di partenza \u00e8 comprendere come nel momento in cui il ransomware continua a evolversi, debba farlo anche la strategia di sicurezza. Oggi i moderni attacchi ransomware prendono di mira le aziende con ricavi significativi, creando numerosi problemi a coloro che custodiscono i dati sulla propriet\u00e0 intellettuale, le informazioni proprietarie, i dati privati dei dipendenti e dei clienti. Queste perdite di dati possono portare a multe salate, sanzioni, azioni legali e danni complessivi alla reputazione. I cybercriminali continuano a sfruttare le moderne tecnologie per lanciare attacchi ransomware pi\u00f9 efficaci e distruttivi. Una tattica usata spesso \u00e8 la doppia estorsione, ovvero un attacco preciso in cui i criminali informatici prima esfiltrano i dati e poi chiedono un riscatto, assicurandosi di divulgare i dati sensibili online e danneggiare la reputazione dell&#8217;organizzazione, nel momento in cui l\u2019obiettivo si rifiuta di pagare. Questo \u00e8 un passo avanti rispetto alla semplice crittografia dei file e al non fornire un mezzo per decrittografare in caso di mancato pagamento.<\/p>\n<p>Fortunatamente difendersi \u00e8 possibile e, a questo proposito, <a href=\"https:\/\/www.trendmicro.com\/it_it\/business.html?gclid=Cj0KCQiAuP-OBhDqARIsAD4XHpcfG67V8TgOGFxu1Aj2bjEO35DECq2PGDtXTeMUhjjxoSTS_uCxkdwaAhImEALw_wcB\" target=\"_blank\" rel=\"noopener\">Trend Micro Research<\/a> ha condotto un caso di studio approfondito sulla <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/modern-ransomwares-double-extortion-tactics-and-how-to-protect-enterprises-against-them\" target=\"_blank\" rel=\"noopener\">famiglia di ransomware Nefilim<\/a>, per mostrare come le aziende possono implementare una strategia di risposta efficace.<\/p>\n<p>Il profilo di una vittima di Nefilim \u00e8 molto ampio in termini di posizionamento e settore, ma comunemente vengono prese di mira le aziende con un fatturato di oltre $1 miliardo di dollari.<\/p>\n<p>Possiamo dire che Nefilim sia una famiglia di ransomware come le altre, ma offre una buona panoramica sul funzionamento dei ransomware moderni. Esaminandola, abbiamo riscontrato molti comportamenti generici dei ransomware che le aziende dovrebbero conoscere.<\/p>\n<p>Ad esempio:<\/p>\n<ul>\n<li>L\u2019utilizzo di broker di Access as a service (AaaS) \u00e8 il metodo ideale per riuscire a penetrare in un&#8217;organizzazione. Maggiore \u00e8 l&#8217;obiettivo, pi\u00f9 \u00e8 probabile che gli aggressori si facciano strada attraverso un broker AaaS, cercando di recuperare i soldi attraverso una doppia estorsione<\/li>\n<li>La rete delle estorsioni continuer\u00e0 a espandersi. Abbiamo assistito a casi in cui i criminali informatici hanno utilizzato metodi di estorsione tripla o quadrupla per riuscire a guadagnare. Questi attacchi includono il targeting di clienti e dei dipendenti e la richiesta di piccole somme<\/li>\n<\/ul>\n<h3><strong>Come difendersi dai moderni attacchi ransomware? <\/strong><\/h3>\n<p>La complessit\u00e0 e l&#8217;invisibilit\u00e0 degli attacchi moderni richiedono una difesa pi\u00f9 efficace. I prodotti disconnessi che richiedono la correlazione manuale dei dati sulle minacce non sono sufficientemente rapidi o efficaci nel rilevare e correggere le tecniche e le tattiche evolute.<\/p>\n<p>Per ottenere un&#8217;ampia visibilit\u00e0 su tutti i livelli e gli endpoint dell\u2019infrastruttura, \u00e8 indispensabile adottare un approccio alla sicurezza come piattaforma. Una strategia di questo tipo consente di\u00a0avere un punto di visibilit\u00e0 e di verit\u00e0 in tutto l\u2019ambiente, caratterizzato da un rilevamento pi\u00f9 profondo e una correlazione automatizzata e correzioni pi\u00f9 rapide.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware<\/p>\n","protected":false},"author":1,"featured_media":5853,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4322,4054,4323],"class_list":{"0":"post-5851","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-gastone-nencini","9":"tag-ransomware","10":"tag-trend-micro-italia"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware: le risposte efficaci possibili - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: le risposte efficaci possibili\" \/>\n<meta property=\"og:description\" content=\"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-14T07:31:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png\" \/>\n\t<meta property=\"og:image:width\" content=\"644\" \/>\n\t<meta property=\"og:image:height\" content=\"362\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Ransomware: le risposte efficaci possibili\",\"datePublished\":\"2022-01-14T07:31:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili\"},\"wordCount\":498,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/ransomware.png\",\"keywords\":[\"Gastone Nencini\",\"ransomware\",\"Trend Micro Italia\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili\",\"name\":\"Ransomware: le risposte efficaci possibili - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/ransomware.png\",\"datePublished\":\"2022-01-14T07:31:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/ransomware.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/ransomware.png\",\"width\":644,\"height\":362},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5851\\\/ransomware-le-risposte-efficaci-possibili#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: le risposte efficaci possibili\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware: le risposte efficaci possibili - BitMAT | Speciale Sicurezza 360x365","description":"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili","og_locale":"it_IT","og_type":"article","og_title":"Ransomware: le risposte efficaci possibili","og_description":"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-01-14T07:31:31+00:00","og_image":[{"width":644,"height":362,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Ransomware: le risposte efficaci possibili","datePublished":"2022-01-14T07:31:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili"},"wordCount":498,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png","keywords":["Gastone Nencini","ransomware","Trend Micro Italia"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili","name":"Ransomware: le risposte efficaci possibili - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png","datePublished":"2022-01-14T07:31:31+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png","width":644,"height":362},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5851\/ransomware-le-risposte-efficaci-possibili#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Ransomware: le risposte efficaci possibili"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5851"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5851\/revisions"}],"predecessor-version":[{"id":5855,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5851\/revisions\/5855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5853"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}