{"id":6495,"date":"2023-03-28T09:39:21","date_gmt":"2023-03-28T07:39:21","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6495"},"modified":"2023-03-27T19:48:28","modified_gmt":"2023-03-27T17:48:28","slug":"come-cambiano-le-tattiche-dei-cybercriminali","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali","title":{"rendered":"Come cambiano le tattiche dei cybercriminali"},"content":{"rendered":"<p>Come cambiano le tattiche dei cybercriminali? Se lo \u00e8 chiesto di recente la <a href=\"https:\/\/www.lineaedp.it\/news\/63975\/palo-alto-networks-unit-42-lancia-un-nuovo-servizio-gestito-per-la-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">Unit 42<\/a> di Palo Alto Networks che, nel suo report \u201c<strong><em>Ransomware and Extortion 2023<\/em><\/strong>\u201d analizza recenti casi di risposta agli incidenti e valutazioni dei nostri analisti di threat intelligence sul panorama delle minacce, condividendo previsioni su come gli attori delle minacce utilizzeranno il ransomware e le tattiche di estorsione in futuro.<\/p>\n<p>Negli ultimi anni, infatti, l\u2019attenzione al ransomware si \u00e8 ulteriormente innalzata, con gli attori delle minacce che utilizzano sempre pi\u00f9 spesso altre tecniche di estorsione per costringere le vittime a pagare, o addirittura tendono a fare a meno dello stesso ransomware, affidandosi direttamente all&#8217;estorsione.<\/p>\n<p>Le organizzazioni, a loro volta, devono far evolvere le proprie difese per far fronte ai vari metodi utilizzati per esercitare pressione. I piani di incident response oggi non solo devono includere considerazioni tecniche, ma anche salvaguardare la reputazione dell&#8217;azienda e riflettere su come sia possibile proteggere dipendenti o clienti che potrebbero diventare bersaglio di alcune delle tattiche pi\u00f9 aggressive degli estorsori.<\/p>\n<h2>Come cambiano le tattiche dei cybercriminali: tutti i numeri<\/h2>\n<p><strong>In media, nel 70% circa dei casi di ransomware osservati da Unit 42 alla fine del 2022, gli attori delle minacce si sono impegnati nel furto di dati<\/strong>, in aumento del 30% rispetto a met\u00e0 2021. I cybercriminali spesso minacciano di diffondere i dati rubati sui siti di data leak nel dark web, cosa che si rivela sempre pi\u00f9 una componente chiave dei loro sforzi di estorsione alle organizzazioni.<\/p>\n<p>Le minacce dirette sono un&#8217;ulteriore tattica di estorsione utilizzata in un numero maggiore di casi di ransomware. In azienda, vengono presi di mira individui specifici spesso appartenenti alla C-suite, con minacce e comunicazioni indesiderate. Si tratta di una tendenza la cui evoluzione \u00e8 estremamente rapida: <strong>a fine 2022,<\/strong> <strong>le molestie erano un fattore presente in circa il 20% degli attacchi ransomware<\/strong>, rispetto al dato inferiore all\u20191% rilevato a met\u00e0 2021.<\/p>\n<p>Anche lo scorso anno, le richieste di riscatto dal ransomware sono state un punto dolente per le organizzazioni, raggiungendo la somma di 7 milioni di dollari nei casi osservati da Unit 42. La richiesta media \u00e8 stata di 650.000 dollari, il pagamento medio di 350.000 dollari.<\/p>\n<p>In base all\u2019analisi dei siti di data leak nel <a href=\"https:\/\/it.wikipedia.org\/wiki\/Dark_web\" target=\"_blank\" rel=\"noopener\">dark web<\/a>, il settore manifatturiero \u00e8 stato il pi\u00f9 bersagliato nel 2022, con 447 organizzazioni compromesse esposte pubblicamente su questi siti. Intenta a indagare come cambiano le tattiche dei cybercriminali, Unit 42 ritiene che ci\u00f2 sia dovuto alla forte presenza di sistemi che utilizzano ancora software obsoleti, non aggiornati o patchati regolarmente o facilmente, e alla scarsa possibilit\u00e0 di tollerare tempi di inattivit\u00e0.<\/p>\n<p>Spesso, infatti, i criminali ricercano obiettivi in settori in cui sia fondamentale essere in grado di fornire determinati prodotti o servizi in modo tempestivo, per approfittare della pressione a cui sono sottoposte queste aziende per rispettare scadenze e raggiungere risultati, sperando che ci\u00f2 le induca a pagare rapidamente l\u2019intero riscatto. I flussi di entrate persi a causa dei tempi di inattivit\u00e0 operativa possono spingere le organizzazioni a cedere alle richieste degli attori delle minacce.<\/p>\n<p>Gli attacchi alle organizzazioni pi\u00f9 grandi del mondo rappresentano una piccola ma notevole percentuale di questi incidenti. Nel 2022, 30 aziende della lista Forbes Global 2000 sono state colpite pubblicamente da tentativi di estorsione da parte di gruppi come LockBit, Conti, BlackCat, Hive e Black Basta. Dal 2019, file riservati di almeno 96 di queste organizzazioni sono stati esposti pubblicamente in qualche misura come parte di un tentativo di estorsione.<\/p>\n<p>Gli Stati Uniti sono stati il paese pi\u00f9 colpito, con 1118 organizzazioni compromesse a livello pubblico, osservate nel 2022. Seguono a grande distanza Regno Unito (130) e Germania (129),<strong> mentre le aziende italiane sono state 96.<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali<\/p>\n","protected":false},"author":1,"featured_media":6496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9],"tags":[4125,4343,4054,5187,5188,4821],"class_list":{"0":"post-6495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"tag-cybercrime","9":"tag-palo-alto-networks","10":"tag-ransomware","11":"tag-ransomware-and-extortion-2023","12":"tag-tattiche-di-estorsione","13":"tag-unit-42"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come cambiano le tattiche dei cybercriminali - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come cambiano le tattiche dei cybercriminali\" \/>\n<meta property=\"og:description\" content=\"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-28T07:39:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come cambiano le tattiche dei cybercriminali\",\"datePublished\":\"2023-03-28T07:39:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali\"},\"wordCount\":595,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/laptop-gef5a28cd7_640.jpg\",\"keywords\":[\"cybercrime\",\"palo alto networks\",\"ransomware\",\"Ransomware and Extortion 2023\",\"tattiche di estorsione\",\"Unit 42\"],\"articleSection\":[\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali\",\"name\":\"Come cambiano le tattiche dei cybercriminali - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/laptop-gef5a28cd7_640.jpg\",\"datePublished\":\"2023-03-28T07:39:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/laptop-gef5a28cd7_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/laptop-gef5a28cd7_640.jpg\",\"width\":640,\"height\":427,\"caption\":\"Foto di Gerd Altmann da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6495\\\/come-cambiano-le-tattiche-dei-cybercriminali#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come cambiano le tattiche dei cybercriminali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come cambiano le tattiche dei cybercriminali - BitMAT | Speciale Sicurezza 360x365","description":"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali","og_locale":"it_IT","og_type":"article","og_title":"Come cambiano le tattiche dei cybercriminali","og_description":"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-03-28T07:39:21+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come cambiano le tattiche dei cybercriminali","datePublished":"2023-03-28T07:39:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali"},"wordCount":595,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg","keywords":["cybercrime","palo alto networks","ransomware","Ransomware and Extortion 2023","tattiche di estorsione","Unit 42"],"articleSection":["Ricerche"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali","name":"Come cambiano le tattiche dei cybercriminali - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg","datePublished":"2023-03-28T07:39:21+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Non solo ransomware: il nuovo report di Unit 42 di Palo Alto Networks mostra come cambiano le tattiche dei cybercriminali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/laptop-gef5a28cd7_640.jpg","width":640,"height":427,"caption":"Foto di Gerd Altmann da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6495\/come-cambiano-le-tattiche-dei-cybercriminali#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come cambiano le tattiche dei cybercriminali"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6495"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6495\/revisions"}],"predecessor-version":[{"id":6497,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6495\/revisions\/6497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6496"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}