{"id":6871,"date":"2023-12-07T18:10:23","date_gmt":"2023-12-07T17:10:23","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6871"},"modified":"2023-12-07T18:10:23","modified_gmt":"2023-12-07T17:10:23","slug":"attacchi-zero-day-un-metodo-efficace-per-gestirli","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli","title":{"rendered":"Attacchi zero-day, un metodo efficace per gestirli"},"content":{"rendered":"<p>In base all\u2019ultimo report diffuso dal Clusit, nei primi sei mesi del 2023 quasi il 17% delle tecniche di attacco adottate dai cybercriminali ha preso di mira delle vulnerabilit\u00e0. La crescita di questa tipologia di attacchi, secondo l\u2019Associazione Italiana per la Sicurezza Informatica, include, oltre allo sfruttamento di molte falle note, anche una significativa crescita nell\u2019uso di exploit \u201czero-day\u201d, utilizzati anche da gruppi cybercriminali per realizzare numerosi attacchi di tipo ransomware.<\/p>\n<p>Per rintracciare una linea di tendenza in questi attacchi che si verificano lo stesso giorno in cui viene rilevata una vulnerabilit\u00e0 o un exploit in un software, abbiamo scavato nei dati del Patch Tuesday di Microsoft, una delle poche fonti affidabili in materia.<\/p>\n<p>La MSRC Security Updates Guide fornisce una classificazione che indica se la vulnerabilit\u00e0 \u00e8 stata sfruttata in modo diffuso prima del rilascio dell\u2019aggiornamento di sicurezza. Inoltre, viene indicato se la vulnerabilit\u00e0 \u00e8 stata divulgata pubblicamente, il che rappresenta un\u2019utile misura di quanto il settore sia stato informato in merito alla vulnerabilit\u00e0 specifica.<\/p>\n<h2>Attacchi in crescita<\/h2>\n<p>Costruendo un semplice grafico di quante <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">vulnerabilit\u00e0<\/a> sono state segnalate come sfruttate e quante di queste sono state divulgate pubblicamente negli ultimi quattro anni e mezzo, possiamo notare un aumento piuttosto sorprendente del numero di attacchi zero-day nel 2021. Anche il numero di divulgazioni pubbliche aumenta, ma non in proporzione al numero di vulnerabilit\u00e0 sfruttate, il che \u00e8 piuttosto preoccupante.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/12\/Screenshot-2023-12-07-alle-18.02.44.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-73788\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/12\/Screenshot-2023-12-07-alle-18.02.44.png\" alt=\"attacchi zero-day-vectra\" width=\"934\" height=\"632\" \/><\/a><\/p>\n<p>A prima vista, sembra che la situazione stia migliorando, dato che la tendenza sembra diminuire rispetto al massimo del 2021, ma al tasso attuale di 17 vulnerabilit\u00e0 sfruttate a poco pi\u00f9 di met\u00e0 del 2023, \u00e8 ragionevole aspettarsi che siamo sulla buona strada per tornare ai livelli massimi del 2021.<\/p>\n<p>Mentre il numero di attacchi zero-day pu\u00f2 sembrare piccolo rispetto al numero totale di vulnerabilit\u00e0 segnalate annualmente, \u00e8 l\u2019aumento percentuale a partire dal 2021, rispetto agli anni precedenti, che dovrebbe preoccupante. Pi\u00f9 della met\u00e0 delle vulnerabilit\u00e0 non sono state divulgate pubblicamente, il che significa che per queste vulnerabilit\u00e0 i team di sicurezza non hanno la possibilit\u00e0 di implementare mitigazioni in attesa di una patch.<\/p>\n<p>L\u2019entit\u00e0 del danno che un threat actor pu\u00f2 infliggere con un solo attacco zero-day pu\u00f2 essere molto ampia quando si verificano le giuste circostanze. Ogni zero-day aggiuntivo aumenta le probabilit\u00e0 di raggiungere ci\u00f2 che cerca ogni attaccante: una vulnerabilit\u00e0 accessibile, d&#8217;impatto e \u2013 soprattutto &#8211; pervasiva.<\/p>\n<p>Le tendenze mostrano un aumento costante sia delle segnalazioni di attacchi zero-day sia delle divulgazioni pubbliche di attacchi ransomware. Se considerati insieme, rappresentano una situazione logica, ma preoccupante per i responsabili della sicurezza informatica: \u00e8 ragionevole supporre che un gruppo di attaccanti altamente motivati continui a possedere un gran numero di armi sofisticate con cui compiere i propri attacchi.<\/p>\n<h2>Il ruolo dell\u2019AI nel rilevamento degli attacchi zero-day<\/h2>\n<p>Se queste tendenze persistono, la difesa da attacchi quasi impossibili da prevenire diventer\u00e0 un pilastro della normale routine di un&#8217;organizzazione di cybersecurity. Per questo motivo, dotarsi di un metodo affidabile per rilevare gli aggressori che utilizzano exploit zero-day sar\u00e0 una necessit\u00e0 per i team che riuscire in questa impresa.<\/p>\n<p>\u00c8 qui che l\u2019Intelligenza Artificiale pu\u00f2 cambiare le carte in tavola. Integrando le strategie di prevenzione esistenti con un\u2019Intelligenza Artificiale che utilizza una serie di tecniche di Machine learning specializzate per individuare i comportamenti degli attaccanti, indipendentemente dagli strumenti che utilizzano per perseguire i loro obiettivi, i team di cybersecurity possono avvalersi di un segnale affidabile che si distingue dal rumore di fondo degli alert e che \u00e8 in grado di avvisarli della presenza di un attaccante prima che questi raggiunga gli obiettivi desiderati.<\/p>\n<p>\u00c8 quella che noi di Vectra AI chiamiamo Attack Signal IntelligenceTM. Concentrandoci sui comportamenti degli attaccanti successivi alla compromissione, possiamo produrre un segnale di attacco affidabile ed efficace.<\/p>\n<p>Piuttosto che basare la propria strategia contro gli attacchi zero-day sulla speranza di poter applicare una patch prima che venga superata dagli attaccanti, \u00e8 meglio adottare un approccio alla sicurezza \u201cassumed compromise\u201d che prepari l\u2019azienda ad affrontare l\u2019intensit\u00e0 e la frequenza degli attuali attacchi. \u00c8 molto probabile infatti che nel proprio ambiente aziendale sia presente una vulnerabilit\u00e0 zero-day; se un attaccante la utilizzer\u00e0 per accedere alla rete, l\u2019organizzazione sar\u00e0 pronta e in grado di rilevarne la presenza grazie alle capacit\u00e0 di rilevamento basate sull\u2019Intelligenza Artificiale.<\/p>\n<p>A cura di di <strong>Alessio Mercuri<\/strong>, Security Engineer di <a href=\"https:\/\/it.vectra.ai\/\">Vectra AI<\/a><\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/10\/Alessio-Mercuri_Security-Engineer_Vectra-AI_ld.jpg\"><img decoding=\"async\" class=\"size-full wp-image-72353\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/10\/Alessio-Mercuri_Security-Engineer_Vectra-AI_ld.jpg\" alt=\"Attacchi avanzati-sicurezza-cybersecurity\" width=\"900\" height=\"675\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Intelligenza Artificiale, integrata con le soluzioni di prevenzione, pu\u00f2 rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile<\/p>\n","protected":false},"author":1,"featured_media":6791,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[5026,4836],"class_list":{"0":"post-6871","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-attacchi-zero-day","11":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi zero-day, un metodo efficace per gestirli - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi zero-day, un metodo efficace per gestirli\" \/>\n<meta property=\"og:description\" content=\"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-07T17:10:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi zero-day, un metodo efficace per gestirli\",\"datePublished\":\"2023-12-07T17:10:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli\"},\"wordCount\":716,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/matrix-2502956_640.jpg\",\"keywords\":[\"attacchi zero-day\",\"Vectra AI\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli\",\"name\":\"Attacchi zero-day, un metodo efficace per gestirli - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/matrix-2502956_640.jpg\",\"datePublished\":\"2023-12-07T17:10:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/matrix-2502956_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/matrix-2502956_640.jpg\",\"width\":640,\"height\":427,\"caption\":\"Foto di Gerd Altmann da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6871\\\/attacchi-zero-day-un-metodo-efficace-per-gestirli#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi zero-day, un metodo efficace per gestirli\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi zero-day, un metodo efficace per gestirli - BitMAT | Speciale Sicurezza 360x365","description":"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli","og_locale":"it_IT","og_type":"article","og_title":"Attacchi zero-day, un metodo efficace per gestirli","og_description":"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-12-07T17:10:23+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi zero-day, un metodo efficace per gestirli","datePublished":"2023-12-07T17:10:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli"},"wordCount":716,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg","keywords":["attacchi zero-day","Vectra AI"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli","name":"Attacchi zero-day, un metodo efficace per gestirli - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg","datePublished":"2023-12-07T17:10:23+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"L\u2019AI pu\u00f2 rilevare i comportamenti degli attaccanti in caso di attacchi Zero-Day, offrendo ai team di security un segnale affidabile","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/matrix-2502956_640.jpg","width":640,"height":427,"caption":"Foto di Gerd Altmann da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi zero-day, un metodo efficace per gestirli"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6871"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6871\/revisions"}],"predecessor-version":[{"id":6873,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6871\/revisions\/6873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6791"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}