{"id":6530,"date":"2023-04-17T08:38:31","date_gmt":"2023-04-17T06:38:31","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6530"},"modified":"2023-04-16T13:13:39","modified_gmt":"2023-04-16T11:13:39","slug":"come-individuare-un-attacco","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco","title":{"rendered":"Come individuare un attacco"},"content":{"rendered":"<p>Nel testo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/massimiliano-galvagna-093a361\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Massimiliano Galvagna<\/a> (in foto), Country Manager Italia di <a href=\"http:\/\/vectra.ai\" target=\"_blank\" rel=\"noopener\">Vectra AI<\/a>, spiega come individuare un attacco informatico mentre \u00e8 in corso grazie all\u2019intelligence e come dovrebbero comportarsi le aziende in caso di violazione.<br \/>\nBuona lettura.<\/p>\n<p>Quando si tratta di rilevare le minacce e individuare gli attacchi, l\u2019elemento chiave \u00e8 la visibilit\u00e0. Attraverso la tecnologia, le persone e i processi, le organizzazioni devono massimizzare la propria visibilit\u00e0 su l\u2019intero ecosistema aziendale: dagli endpoint ai server, dalle reti ai fornitori di cloud, fino ad arrivare ai server delle app web.<\/p>\n<p>Spesso le organizzazioni non sono in grado di stare al passo con i criminali informatici e riescono a rilevare i segni di una violazione solo in presenza di movimenti laterali sulla rete o di attacchi eclatanti come il ransomware. A questo punto \u00e8 gi\u00e0 troppo tardi, ma una maggiore visibilit\u00e0 avrebbe potuto fermare l\u2019attaccante prima.<\/p>\n<p>Gli analisti della sicurezza hanno bisogno di una tecnologia in grado di fornire un\u2019<a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6341\/vectra-ai-tecnologia-ndr-sempre-piu-protagonista\">intelligence immediatamente azionabile<\/a> che monitori l\u2019attivit\u00e0 di rete. Avere a disposizione molti dati \u00e8 fondamentale, ma se gli analisti non sono poi in grado di ricavarne informazioni utili sui segnali di attacco, i movimenti dei cyber criminali passeranno inosservati. Dotarsi di una buona intelligence significa acquisire maggiore visibilit\u00e0 e ci\u00f2 pu\u00f2 aiutare a individuare i primi segnali di attacco, che \u00e8 il metodo migliore per costruire la resilienza informatica.<\/p>\n<p>\u00c8, inoltre, essenziale cambiare mentalit\u00e0 in materia di sicurezza, superando un approccio fondato sulla sola prevenzione: accettare l\u2019idea che, nonostante tutte le precauzioni, si verificher\u00e0 un attacco informatico mette in condizione di poterlo individuare rapidamente. E questo pu\u00f2 fare la differenza tra subire piccoli danni o ritrovarsi con una rete completamente distrutta.<\/p>\n<p><strong>Valutare i costi in base al valore delle soluzioni<\/strong><\/p>\n<p>In termini di budget, le organizzazioni dovrebbero guardare al valore delle soluzioni, per rafforzare la sicurezza nel modo pi\u00f9 efficace ed efficiente. Ad esempio, l\u2019adozione di una tecnologia che offra agli analisti della sicurezza visibilit\u00e0 su tutti gli aspetti digitali dell\u2019ambiente aziendale li aiuter\u00e0 a rispondere agli incidenti in modo molto pi\u00f9 rapido e accurato.<\/p>\n<p>Garantire sicurezza alla propria organizzazione non vuol dire necessariamente attivare un processo complesso o costoso. Se l\u2019azienda non dispone di un team di sicurezza completo, pu\u00f2 integrare le proprie competenze con servizi di Managed Detection and Response e affidarsi a team dedicati e attivi 24 ore su 24.<\/p>\n<p>Limitare le risorse dedicate alla sicurezza non porta, infatti, a un reale risparmio. Quando il rilevamento delle minacce e la visibilit\u00e0 vengono messi in secondo piano per motivi di budget, le organizzazioni si trovano il pi\u00f9 delle volte a dover sborsare pi\u00f9 soldi per riprendersi dagli attacchi di quanti ne avrebbero spesi per dotarsi di strumenti di threat detection.<\/p>\n<p><strong>Come comportarsi dopo un data breach<\/strong><\/p>\n<p>Nel caso in cui si verifichi una violazione dei dati, la direzione generale dell\u2019organizzazione deve adottare una strategia di gestione della crisi che comunichi chiaramente la natura dell\u2019incidente, sia all\u2019interno nei confronti dei propri dipendenti sia all\u2019esterno nei confronti delle autorit\u00e0 di regolamentazione, dei clienti e dei partner. La trasparenza deve essere al centro di questo dialogo, in modo che tutti gli stakeholder possano pianificare le prossime azioni e reagire di conseguenza.<\/p>\n<p>La chiave \u00e8 avere un approccio positivo al fallimento e trovare il giusto equilibrio tra la condivisione regolare di aggiornamenti importanti con gli stakeholder e la comunicazione eccessiva. \u00c8 meglio non fornire troppe informazioni quando l\u2019incidente \u00e8 in corso e le risposte non sono ancora disponibili.<\/p>\n<p>La direzione aziendale dovrebbe anche prendere in considerazione la possibilit\u00e0 di effettuare esercitazioni di risposta agli attacchi informatici in tutta l\u2019organizzazione. Eseguendo esercitazioni regolari, i dipendenti saranno preparati sulle azioni necessarie da intraprendere in seguito a un incidente.<\/p>\n<p>\u00c8 inoltre fondamentale adottare una cultura aziendale proattiva in materia di sicurezza informatica: i dipendenti devono essere incoraggiati a segnalare ogni possibile segno di attivit\u00e0 sospetta che incontrano sui loro dispositivi, indipendentemente da quanto piccolo possa sembrare, in modo che i team di sicurezza siano allertati rispetto a potenziali violazioni su tutti i fronti.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo <\/p>\n","protected":false},"author":1,"featured_media":6531,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4533,4521,5217,4846,4054,4836],"class_list":{"0":"post-6530","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-attacco-informatico","10":"tag-data-breach","11":"tag-managed-detection-and-response","12":"tag-massimiliano-galvagna","13":"tag-ransomware","14":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come individuare un attacco - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come individuare un attacco\" \/>\n<meta property=\"og:description\" content=\"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-17T06:38:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"349\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come individuare un attacco\",\"datePublished\":\"2023-04-17T06:38:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco\"},\"wordCount\":681,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/fire-and-water-g6c902386a_640.jpg\",\"keywords\":[\"Attacco informatico\",\"Data Breach\",\"Managed Detection and Response\",\"Massimiliano Galvagna\",\"ransomware\",\"Vectra AI\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco\",\"name\":\"Come individuare un attacco - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/fire-and-water-g6c902386a_640.jpg\",\"datePublished\":\"2023-04-17T06:38:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/fire-and-water-g6c902386a_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/fire-and-water-g6c902386a_640.jpg\",\"width\":640,\"height\":349,\"caption\":\"Foto di Iv\u00e1n Tam\u00e1s da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6530\\\/come-individuare-un-attacco#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come individuare un attacco\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come individuare un attacco - BitMAT | Speciale Sicurezza 360x365","description":"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco","og_locale":"it_IT","og_type":"article","og_title":"Come individuare un attacco","og_description":"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-04-17T06:38:31+00:00","og_image":[{"width":640,"height":349,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come individuare un attacco","datePublished":"2023-04-17T06:38:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco"},"wordCount":681,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg","keywords":["Attacco informatico","Data Breach","Managed Detection and Response","Massimiliano Galvagna","ransomware","Vectra AI"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco","name":"Come individuare un attacco - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg","datePublished":"2023-04-17T06:38:31+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/fire-and-water-g6c902386a_640.jpg","width":640,"height":349,"caption":"Foto di Iv\u00e1n Tam\u00e1s da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6530\/come-individuare-un-attacco#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come individuare un attacco"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6530"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6530\/revisions"}],"predecessor-version":[{"id":6532,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6530\/revisions\/6532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6531"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}