{"id":6441,"date":"2023-03-14T06:51:11","date_gmt":"2023-03-14T05:51:11","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6441"},"modified":"2023-03-14T06:51:11","modified_gmt":"2023-03-14T05:51:11","slug":"cyber-deception-contro-i-ransomware","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware","title":{"rendered":"Cyber deception contro i ransomware"},"content":{"rendered":"<p>Nel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/domenico-iacono-a2995b5\/?locale=it_IT\" target=\"_blank\" rel=\"noopener\">Domenico Iacono<\/a> \u2013 Sales Engineer, Team Lead Italy &amp; Spain \u2013 <a href=\"https:\/\/www.lineaedp.it\/news\/66226\/metallic-di-commvault-integra-threatwise-per-rilevare-in-modo-proattivo-le-minacce-sconosciute-e-zero-day\/\" target=\"_blank\" rel=\"noopener\">Commvault<\/a>, parla della cyber deception partendo da un unico, semplice assunto: \u201c<strong><em>quando si tratta di ransomware, ingannare pu\u00f2 essere meglio che curare<\/em><\/strong>\u201d.<strong><br \/>\n<\/strong>Buona lettura.<\/p>\n<p>Le minacce informatiche continuano a fare notizia, e organizzazioni di ogni settore devono affrontare il rischio derivante da strategie di attacco sempre pi\u00f9 elaborate e ingannevoli. Pensiamo ad esempio ai costanti problemi causati dai ransomware e ai costi enormi affrontati dalle aziende che decidono di pagare il riscatto nella speranza di riottenere i propri dati crittografati.<\/p>\n<p>Come emerso da una nostra recente ricerca, per l&#8217;88% dei professionisti IT intervistati la prevenzione di danni ai dati \u00e8 tra le principali preoccupazioni quando si tratta di proteggerli e di reagire a minacce e attacchi. Inoltre, il 72% \u00e8 preoccupato dal ripristino dei dati dopo un attacco e dalla riduzione al minimo dei tempi di inattivit\u00e0.<\/p>\n<p>Una delle preoccupazioni pi\u00f9 diffuse nasce dalla mancanza di strumenti in grado di rilevare adeguatamente gli attacchi ransomware nelle fasi iniziali del processo per impedirne il successo. Solo il 12% delle organizzazioni ha dichiarato che i propri strumenti di rilevamento del ransomware fossero adeguati e in grado di gestire anche il crescente patrimonio di dati, indipendentemente dalla loro ubicazione.<\/p>\n<p>Il ransomware e il rischio informatico in generale stanno ridefinendo il modo in cui le aziende devono migliorare la loro capacit\u00e0 di proteggere l&#8217;infrastruttura e le preziose risorse di dati, riducendo cos\u00ec il pericolo aziendale. I professionisti IT devono essere un passo avanti e investire in tecnologie proattive che migliorino la loro resilienza. Di conseguenza, combinare protezione dei dati e cybersecurity \u00e8 la nuova normalit\u00e0.<\/p>\n<p>In questo contesto estremamente difficile, la priorit\u00e0 attuale per la maggior parte delle aziende \u00e8 di rafforzare le difese perimetrali per evitare le intrusioni. In particolare, \u00e8 necessario un approccio a pi\u00f9 livelli per proteggere i dati in modo completo, il backup da solo non \u00e8 pi\u00f9 sufficiente, ed evitare di affrontare uno scenario di ripristino \u00e8 molto pi\u00f9 desiderabile che mitigare le interruzioni di attivit\u00e0.<\/p>\n<h2><strong>La necessit\u00e0 di una tecnologia di cyber deception <\/strong><\/h2>\n<p>Per ottenere la pi\u00f9 solida postura di sicurezza per proteggere i dati dagli attacchi ransomware, le organizzazioni hanno bisogno di strumenti poliedrici che operino in ogni fase della catena di attacco. Sebbene siano generalmente sottoutilizzate, le moderne tecnologie di deception stanno svolgendo un ruolo sempre pi\u00f9 cruciale nell&#8217;individuazione precoce di minacce invisibili e zero-day che riescono a eludere gli strumenti di sicurezza convenzionali. Ma quali sono queste tecnologie e come funzionano?<\/p>\n<p>La cyber deception \u00e8 una strategia di sicurezza proattiva che funziona ingannando malintenzionati per prevenire attacchi dannosi. Le soluzioni di cyber deception pi\u00f9 avanzate oggi iniziano dove finiscono gli strumenti di sicurezza convenzionali, utilizzando un processo in due fasi per rallentare e far emergere minacce sconosciute e zero-day. Ad esempio, utilizzando esche e sensori di minaccia, i malintenzionati o il malware intrusivo possono essere deviati verso risorse apparentemente convincenti ma false. A questo punto, le segnalazioni fidate vengono immediatamente inviate ai principali stakeholder e sistemi di sicurezza, notificando loro la presenza di minacce in corso prima che possano compromettere i sistemi o i dati reali.<\/p>\n<p>A differenza degli honeypot, progettati per esaminare e imparare dagli attaccanti e dai loro tentativi, i sensori di minaccia sono sviluppati per coinvolgere attivamente i cyber criminali non appena viene avviato un attacco. Utilizzando un&#8217;architettura efficiente, simile a un servizio web, questi sensori di minaccia sono progettati per imitare qualsiasi risorsa dell&#8217;utente, inondando i loro ambienti con risorse digitali falsificate che sono indistinguibili per gli attaccanti. Senza impatto sulle normali operazioni di rete, attirano gli attaccanti con esche che li distolgono e li ingannano durante le fasi di ricognizione, scoperta, movimento laterale e altro ancora.<\/p>\n<p>Inoltre, poich\u00e9 i sensori di minaccia sono visibili solo all&#8217;attaccante, le aziende beneficiano di notifiche estremamente precise sui falsi positivi, che consentono di conoscere attivit\u00e0, percorsi di attacco e tecniche impiegate.<\/p>\n<p>Questo approccio consente alle organizzazioni di offrire una difesa a pi\u00f9 livelli da minacce quali gli attacchi ransomware, dando agli utenti la possibilit\u00e0 di identificare e deviare immediatamente le minacce pericolose prima che i dati vengano rubati, danneggiati o compromessi. Nel contesto attuale, in cui il ransomware si \u00e8 rapidamente evoluto in un forte fattore di criminalit\u00e0 informatica in tutto il mondo, \u00e8 evidente come le tecnologie esistenti, da sole, non siano in grado di prevenire ogni attacco, n\u00e9 di garantire alle vittime un rapido ripristino.<\/p>\n<p>Le aziende devono invece concentrarsi sulla creazione di soluzioni pi\u00f9 efficaci, progettate per affrontare i rischi specifici posti da ransomware e altre tattiche di cybercrime sofisticate. Utilizzando la cyber deception come strategia di protezione proattiva, \u00e8 possibile creare una posizione molto pi\u00f9 robusta per mettere in difficolt\u00e0 i malintenzionati prima che abbiano la possibilit\u00e0 di chiedere un riscatto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Domenico Iacono \u2013 Sales Engineer, Team Lead Italy &amp; Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception <\/p>\n","protected":false},"author":1,"featured_media":6442,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4723,5150,5148,5151,5149],"class_list":{"0":"post-6441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-commvault","10":"tag-cyber-deception","11":"tag-domenico-iacono","12":"tag-honeypot","13":"tag-sensori-di-minaccia"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber deception contro i ransomware - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy &amp; Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber deception contro i ransomware\" \/>\n<meta property=\"og:description\" content=\"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy &amp; Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-14T05:51:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"591\" \/>\n\t<meta property=\"og:image:height\" content=\"885\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cyber deception contro i ransomware\",\"datePublished\":\"2023-03-14T05:51:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware\"},\"wordCount\":795,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Domenico-Iacono_Commvault.jpg\",\"keywords\":[\"Commvault\",\"cyber deception\",\"Domenico Iacono\",\"honeypot\",\"sensori di minaccia\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware\",\"name\":\"Cyber deception contro i ransomware - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Domenico-Iacono_Commvault.jpg\",\"datePublished\":\"2023-03-14T05:51:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy & Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Domenico-Iacono_Commvault.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Domenico-Iacono_Commvault.jpg\",\"width\":591,\"height\":885,\"caption\":\"Cyber deception\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6441\\\/cyber-deception-contro-i-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber deception contro i ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber deception contro i ransomware - BitMAT | Speciale Sicurezza 360x365","description":"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy & Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware","og_locale":"it_IT","og_type":"article","og_title":"Cyber deception contro i ransomware","og_description":"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy & Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-03-14T05:51:11+00:00","og_image":[{"width":591,"height":885,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cyber deception contro i ransomware","datePublished":"2023-03-14T05:51:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware"},"wordCount":795,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg","keywords":["Commvault","cyber deception","Domenico Iacono","honeypot","sensori di minaccia"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware","name":"Cyber deception contro i ransomware - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg","datePublished":"2023-03-14T05:51:11+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Domenico Iacono \u2013 Sales Engineer, Team Lead Italy & Spain \u2013 Commvault, spiega come ingannare i maleintenzionati con la cyber deception","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Domenico-Iacono_Commvault.jpg","width":591,"height":885,"caption":"Cyber deception"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6441\/cyber-deception-contro-i-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cyber deception contro i ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6441"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6441\/revisions"}],"predecessor-version":[{"id":6443,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6441\/revisions\/6443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6442"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}