{"id":6533,"date":"2023-04-17T08:14:20","date_gmt":"2023-04-17T06:14:20","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6533"},"modified":"2023-04-16T13:24:14","modified_gmt":"2023-04-16T11:24:14","slug":"il-cluster-deathnote-evolve","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve","title":{"rendered":"Il cluster DeathNote evolve"},"content":{"rendered":"<p>Il cluster DeathNote di Lazarus si evolve. Lo ha reso noto <a href=\"https:\/\/www.kaspersky.it\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, che ha recentemente indagato su DeathNote, uno dei cluster che appartengono al noto gruppo Lazarus. DeathNote si \u00e8 profondamente trasformato nel corso degli anni, iniziando nel 2019 con attacchi a societ\u00e0 operanti nel <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4327\/criptovalute-crescono-le-capacita-di-attacco-del-lazarus-group\" target=\"_blank\" rel=\"noopener\">settore delle criptovalute<\/a> in tutto il mondo. Alla fine del 2022, era responsabile di campagne mirate che hanno colpito aziende IT e societ\u00e0 di difesa in Europa, America Latina, Corea del Sud e Africa. L\u2019ultimo report di Kaspersky traccia un cambiamento negli obiettivi di DeathNote, nonch\u00e9 lo sviluppo e il perfezionamento di strumenti, tecniche e procedure negli ultimi quattro anni.<\/p>\n<h2>Ecco come il cluster DeathNote di Lazarus si evolve<\/h2>\n<p>Il noto attore delle minacce, Lazarus, ha preso di mira le societ\u00e0 che operano nell\u2019ambito delle criptovalute per molto tempo. Monitorandone le attivit\u00e0, Kaspersky ha notato che in un caso ha utilizzato un malware modificato. A met\u00e0 ottobre 2019, gli esperti si sono infatti imbattuti in un documento sospetto caricato su VirusTotal, in cui l\u2019autore del malware ha utilizzato documenti esca che erano legati al business delle criptovalute, tra cui un questionario sull\u2019acquisto di criptovalute specifiche, un\u2019introduzione a una particolare criptovaluta e a una societ\u00e0 di mining di bitcoin. Questa \u00e8 stata la prima volta che la campagna DeathNote \u00e8 entrata in gioco, prendendo di mira individui e aziende coinvolte nelle criptovalute a Cipro, negli Stati Uniti, a Taiwan e a Hong Kong.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Schermata-2023-04-16-alle-13.14.57.png\"><img decoding=\"async\" class=\"wp-image-68477 size-medium alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Schermata-2023-04-16-alle-13.14.57-300x53.png\" alt=\"Il cluster DeathNote di Lazarus si evolve\" width=\"300\" height=\"53\" \/><\/a>Tuttavia, nell\u2019aprile 2020 Kaspersky ha notato un cambiamento significativo nei vettori di infezione di DeathNote. La ricerca ha rivelato che questo cluster \u00e8 stato sfruttato per colpire le associazioni dei settori automobilistico e accademico dell\u2019Europa orientale legate all\u2019industria della difesa. In questo periodo, l\u2019attore ha cambiato tutti i documenti esca relativi alle descrizioni delle mansioni degli appaltatori del settore della difesa e di quelli relativi alla sfera diplomatica. Inoltre, ha perfezionato la sua catena di infezione, utilizzando la tecnica di iniezione di modelli remoti nei documenti incriminati, e ha utilizzato un software di visualizzazione PDF open-source di tipo trojan. Entrambi questi metodi di infezione portano allo stesso malware (DeathNote downloader), responsabile del trasferimento delle informazioni della vittima.<\/p>\n<p>A maggio 2021, Kaspersky ha osservato che un\u2019azienda IT europea, che fornisce soluzioni per il monitoraggio di dispositivi di rete e server, \u00e8 stata compromessa dal cluster DeathNote. Inoltre, all\u2019inizio di giugno 2021, questo sottogruppo di Lazarus ha cominciato a utilizzare un nuovo meccanismo per infettare obiettivi in Corea del Sud. Ci\u00f2 che ha attirato l\u2019attenzione dei ricercatori \u00e8 che la fase iniziale del malware \u00e8 stata eseguita da un software legittimo, ampiamente utilizzato per la sicurezza in Corea del Sud.<\/p>\n<p>Monitorando DeathNote nel corso del 2022, i ricercatori di Kaspersky hanno scoperto che il cluster \u00e8 stato responsabile degli attacchi a un fornitore di servizi per la difesa in America Latina. Il vettore di infezione iniziale era simile a quello gi\u00e0 visto per altri obiettivi dello stesso settore e prevedeva l\u2019uso di un lettore PDF di titpo trojan con un file PDF modificato. Tuttavia, in questo caso particolare, l\u2019attore ha adottato una tecnica di side-loading per eseguire il payload finale.<\/p>\n<p>Nella campagna in corso, scoperta per la prima volta nel luglio 2022, \u00e8 stato rivelato che il gruppo Lazarus ha violato con successo un appaltatore della difesa in Africa. L\u2019infezione iniziale era costituita da un\u2019applicazione PDF sospetta, inviata tramite Skype Messenger. Una volta eseguito, il lettore PDF ha creato un file legittimo (CameraSettingsUIHost.exe) e un file dannoso (DUI70.dll) nella stessa directory.<\/p>\n<p><em><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Seongsu-Park-Lead-Security-Researcher-GReAT-di-Kaspersky.png\"><img decoding=\"async\" class=\"size-full wp-image-68478 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Seongsu-Park-Lead-Security-Researcher-GReAT-di-Kaspersky.png\" alt=\"Il cluster DeathNote di Lazarus si evolve\" width=\"170\" height=\"237\" \/><\/a>\u201c<\/em><em>Il gruppo Lazarus \u00e8 un noto attore di minacce e altamente qualificato. La nostra analisi del cluster DeathNote rivela una rapida evoluzione delle sue tattiche, tecniche e procedure nel corso degli anni. In questa campagna, Lazarus non si limita alle attivit\u00e0 legate alla crittografia, ma \u00e8 andato ben oltre. Utilizza sia un software legittimo che file dannosi per compromettere le societ\u00e0 operanti nel settore della difesa. Poich\u00e9 il gruppo Lazarus continua a perfezionare i suoi approcci, \u00e8 fondamentale che le organizzazioni prestino attenzione e adottino misure proattive per difendersi\u201d,<\/em> ha commentato<a href=\"https:\/\/www.linkedin.com\/in\/imseongsu\/\" target=\"_blank\" rel=\"noopener\"><strong> Seongsu Park<\/strong><\/a>, Lead Security Researcher, GReAT di Kaspersky.<\/p>\n<p>Per proteggersi da questo tipo di attacchi da parte di attori noti o sconosciuti, <strong>i ricercatori di Kaspersky consigliano di<\/strong>:<\/p>\n<ul>\n<li>Eseguire un controllo di cybersecurity e monitorare costantemente le reti per correggere eventuali punti deboli o elementi dannosi scoperti lungo il perimetro o all\u2019interno della rete.<\/li>\n<li>Fornire al proprio personale una formazione di base sulla cybersecurity, poich\u00e9 molti attacchi mirati iniziano con il phishing o altre tecniche di social engineering.<\/li>\n<li>Educare i propri dipendenti a scaricare software e applicazioni mobile solo da fonti affidabili e da app store ufficiali.<\/li>\n<li>Utilizzare un prodotto EDR per consentire il rilevamento tempestivo degli incidenti e la risposta alle minacce avanzate. Un servizio come Kaspersky Managed Detection and Response offre funzionalit\u00e0 di threat hunting contro gli attacchi mirati.<\/li>\n<li>Adottare una soluzione antifrode in grado di proteggere le transazioni in criptovaluta individuando e prevedendo il furto di account, le operazioni non verificate e il riciclaggio di denaro.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve<\/p>\n","protected":false},"author":1,"featured_media":6535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[],"class_list":{"0":"post-6533","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il cluster DeathNote evolve - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il cluster DeathNote evolve\" \/>\n<meta property=\"og:description\" content=\"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-17T06:14:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"320\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il cluster DeathNote evolve\",\"datePublished\":\"2023-04-17T06:14:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve\"},\"wordCount\":830,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/dna-gf824d8982_640.jpg\",\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve\",\"name\":\"Il cluster DeathNote evolve - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/dna-gf824d8982_640.jpg\",\"datePublished\":\"2023-04-17T06:14:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/dna-gf824d8982_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/dna-gf824d8982_640.jpg\",\"width\":640,\"height\":320,\"caption\":\"Foto di Arek Socha da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6533\\\/il-cluster-deathnote-evolve#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il cluster DeathNote evolve\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il cluster DeathNote evolve - BitMAT | Speciale Sicurezza 360x365","description":"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve","og_locale":"it_IT","og_type":"article","og_title":"Il cluster DeathNote evolve","og_description":"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-04-17T06:14:20+00:00","og_image":[{"width":640,"height":320,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il cluster DeathNote evolve","datePublished":"2023-04-17T06:14:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve"},"wordCount":830,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg","articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve","name":"Il cluster DeathNote evolve - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg","datePublished":"2023-04-17T06:14:20+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/dna-gf824d8982_640.jpg","width":640,"height":320,"caption":"Foto di Arek Socha da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6533\/il-cluster-deathnote-evolve#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il cluster DeathNote evolve"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6533"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6533\/revisions"}],"predecessor-version":[{"id":6536,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6533\/revisions\/6536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6535"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}