{"id":7457,"date":"2024-11-25T12:34:41","date_gmt":"2024-11-25T11:34:41","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7457"},"modified":"2024-11-25T12:34:41","modified_gmt":"2024-11-25T11:34:41","slug":"redline-stealer-eset-ci-racconta-lannientamento-del-malware","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware","title":{"rendered":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware"},"content":{"rendered":"<p>I ricercatori di <a href=\"https:\/\/www.eset.com\/it\/\"><strong>ESET<\/strong><\/a>, leader europeo globale nel mercato della <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7252\/attacchi-acecryptor-in-aumento-le-scoperte-di-eset\">cybersecurity<\/a>, a seguito dello smantellamento di <strong>RedLine Stealer<\/strong> da parte delle autorit\u00e0 internazionali, hanno reso pubblica la ricerca sui moduli di backend di questo infostealer, finora non documentati. L\u2019analisi tecnica offre una comprensione pi\u00f9 ampia del funzionamento di questo impero del malware-as-a-service (MaaS). Nel 2023, i ricercatori di ESET, in collaborazione con le forze dell\u2019ordine, avevano raccolto diversi moduli utilizzati per gestire l\u2019infrastruttura di RedLine Stealer.<\/p>\n<h2><strong>RedLine Stealer: ESET ha identificato<\/strong> <strong>1.000 indirizzi IP univoci utilizzati per ospitare i pannelli di controllo del malware<\/strong><\/h2>\n<p>Il 24 ottobre 2024, nell\u2019ambito dell\u2019<strong>Operazione Magnus<\/strong>, la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni di contrasto hanno smantellato le operazioni del RedLine Stealer e del suo clone <strong>META Stealer<\/strong>. Questa operazione globale ha portato allo smantellamento di tre server nei Paesi Bassi, al sequestro di due domini, all\u2019arresto di due persone in Belgio e alla formalizzazione delle accuse contro un presunto autore negli Stati Uniti.<\/p>\n<p>Ad aprile 2023, ESET aveva partecipato a un\u2019operazione di interruzione parziale del malware RedLine, rimuovendo diversi repository GitHub utilizzati come &#8220;dead-drop resolvers&#8221; per il pannello di controllo del malware. In quel periodo, ESET Research aveva analizzato, in collaborazione con i ricercatori di Flare, moduli di backend di questa famiglia di malware mai documentati prima. Questi moduli non interagiscono direttamente con il malware, ma gestiscono l\u2019autenticazione e offrono funzionalit\u00e0 per il pannello di controllo.<\/p>\n<p>\u201c<em>Siamo riusciti a identificare oltre 1.000 indirizzi IP univoci utilizzati per ospitare i pannelli di controllo di RedLine. Le versioni del 2023 del RedLine Stealer analizzate da ESET utilizzavano il Windows Communication Framework per le comunicazioni tra i componenti, mentre l\u2019ultima versione del 2024 si avvale di un\u2019API REST. Dall\u2019analisi del codice sorgente e dei campioni di backend, abbiamo determinato che RedLine Stealer e META Stealer sono stati ideati dalla stessa fonte<\/em>\u201d, spiega <strong>Alexandre C\u00f4t\u00e9 Cyr, ricercatore di ESET che ha studiato i due infostealer<\/strong>.<\/p>\n<p>Gli indirizzi IP identificati ospitavano i pannelli di RedLine, con il 20% localizzato rispettivamente in Russia, Germania e Paesi Bassi, e il 10% negli Stati Uniti e in Finlandia. ESET ha inoltre identificato diversi server backend distinti, per lo pi\u00f9 distribuiti in Russia (circa un terzo), mentre Regno Unito, Paesi Bassi e Repubblica Ceca rappresentano ciascuno il 15% circa.<\/p>\n<h2><strong>Un malware che operava dal 2020<\/strong><\/h2>\n<p>RedLine Stealer \u00e8 un malware creato per il furto di informazioni, scoperto nel 2020. Non \u00e8 centralizzato, ma opera secondo un modello MaaS in cui chiunque pu\u00f2 acquistare una soluzione chiavi in mano su vari forum online e canali Telegram. I clienti, definiti affiliati, possono scegliere tra un abbonamento mensile o una licenza a vita. In cambio, ricevono un pannello di controllo che genera campioni di malware e funge da server Command &amp; Control (C&amp;C). I campioni generati possono raccogliere una vasta gamma di informazioni, come portafogli di criptovalute locali, cookie, credenziali e dettagli di carte di credito salvati nei browser, oltre a dati di Steam, Discord, Telegram e diverse applicazioni desktop VPN.<\/p>\n<p>\u201c<em>L\u2019uso di una soluzione gi\u00e0 pronta semplifica per gli affiliati l\u2019integrazione di RedLine Stealer in campagne pi\u00f9 ampie. Esempi significativi includono, nel 2023, la distribuzione sotto forma di falsi download gratuiti di ChatGPT o, nella prima met\u00e0 del 2024, come cheat per videogiochi<\/em>\u201d, aggiunge <strong>C\u00f4t\u00e9 Cyr<\/strong>.<\/p>\n<p>Prima dell\u2019Operazione Magnus, RedLine era uno degli infostealer pi\u00f9 diffusi, con un numero molto elevato di affiliati che utilizzavano il relativo pannello di controllo. Tuttavia, sembra che l\u2019intera impresa di malware-as-a-service fosse orchestrata da un numero ristretto di individui, alcuni dei quali sono stati ora identificati dalle forze dell\u2019ordine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer<\/p>\n","protected":false},"author":1,"featured_media":7459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4063,4056,4038,5443],"class_list":{"0":"post-7457","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-cybersecurity","10":"tag-eset","11":"tag-malware","12":"tag-redline"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>RedLine Stealer: ESET ci racconta l\u2019annientamento del malware - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware\" \/>\n<meta property=\"og:description\" content=\"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-25T11:34:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware\",\"datePublished\":\"2024-11-25T11:34:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\"},\"wordCount\":604,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/redline-stealer.jpg\",\"keywords\":[\"Cybersecurity\",\"ESET\",\"malware\",\"redline\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\",\"name\":\"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/redline-stealer.jpg\",\"datePublished\":\"2024-11-25T11:34:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/redline-stealer.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/redline-stealer.jpg\",\"width\":900,\"height\":900,\"caption\":\"redline-stealer\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7457\\\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware - BitMAT | Speciale Sicurezza 360x365","description":"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware","og_locale":"it_IT","og_type":"article","og_title":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware","og_description":"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-25T11:34:41+00:00","og_image":[{"width":900,"height":900,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware","datePublished":"2024-11-25T11:34:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware"},"wordCount":604,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg","keywords":["Cybersecurity","ESET","malware","redline"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware","name":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg","datePublished":"2024-11-25T11:34:41+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"ESET ha collaborato con la polizia olandese, l\u2019FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/redline-stealer.jpg","width":900,"height":900,"caption":"redline-stealer"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7457\/redline-stealer-eset-ci-racconta-lannientamento-del-malware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"RedLine Stealer: ESET ci racconta l\u2019annientamento del malware"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7457"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7457\/revisions"}],"predecessor-version":[{"id":7460,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7457\/revisions\/7460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7459"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}