{"id":7482,"date":"2024-11-27T12:33:27","date_gmt":"2024-11-27T11:33:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7482"},"modified":"2024-11-27T13:45:34","modified_gmt":"2024-11-27T12:45:34","slug":"cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","title":{"rendered":"Cybersecurity 2025: AI strumento di attacco e di difesa"},"content":{"rendered":"<p>Il settore della cybersecurity ha visto, nell\u2019ultimo anno, l\u2019affermarsi dell\u2019Intelligenza Artificiale e ha accentuato l\u2019attenzione sui cambiamenti apportati dalla direttiva NIS2. Ma cosa accadr\u00e0 il prossimo anno?<br \/>\n<a href=\"https:\/\/www.vectra.ai\/\"><strong>Vectra AI<\/strong><\/a>, leader nel settore XDR (rilevamento e risposta estesi) basato sull&#8217;intelligenza artificiale, ha condiviso i principali trend che caratterizzeranno il settore della cybersecurity nel 2025. Con un costo legato ai reati informatici previsto in crescita nel corso del prossimo anno, l\u2019affacciarsi di minacce sempre pi\u00f9 sofisticate grazie alle nuove tecnologie e la piena attuazione di normative a supporto della cybersecurity, comprendere queste tendenze emergenti \u00e8 essenziale per le organizzazioni che vogliono evolversi per affrontare un contesto sempre pi\u00f9 complesso.<\/p>\n<p>Vectra AI prevede che i Chief Information Security Officer (CISO) dovranno affrontare sfide crescenti guidate dalla rapida adozione dell&#8217;intelligenza artificiale e da una maggiore e pi\u00f9 stringente pressione normativa. L\u2019integrazione sempre pi\u00f9 forte tra AI e piattaforme cloud, la velocit\u00e0 e la sofisticatezza degli attacchi e i vincoli della NIS2 richiederanno alle aziende di adottare una strategia di cybersecurity proattiva nel 2025, in grado di rilevare e fermare le minacce prima che causino danni. E ci\u00f2 anche grazie all\u2019Intelligenza Artificiale.<\/p>\n<h2><strong>Cybersecurity 2025: le previsioni degli esperti di Vectra AI sulle minacce pi\u00f9 diffuse <\/strong><\/h2>\n<p>Gli esperti di Vectra AI hanno delineato a quali minacce le organizzazioni devono prepararsi per rimanere al sicuro in un ambiente digitale in costante evoluzione.<\/p>\n<h3><strong>Christian Borst, CTO EMEA di Vectra AI<\/strong><\/h3>\n<ul>\n<li><strong>\u201c<em>Il futuro \u00e8 certo: l\u2019intelligenza artificiale \u201cagentica\u201d si ritaglier\u00e0 un ruolo nella cybersecurity nel 2025\u201d.<\/em><\/strong><\/li>\n<\/ul>\n<p>Mentre l\u2019entusiasmo per la GenAI inizia a scemare, il settore della cybersecurity nel 2025 rivolger\u00e0 la sua attenzione ai modelli di Agentic AI come mezzo principale per creare sistemi di intelligenza artificiale potenti di livello aziendale per un esame accurato dei clienti.<\/p>\n<p>A differenza dei sistemi convenzionali di Large Language Models (LLM), queste nuove soluzioni fanno sempre pi\u00f9 uso di \u201cagenti\u201d LLM, sviluppati e quindi messi nella condizione di svolgere compiti in modo indipendente, prendere decisioni e adattarsi a situazioni mutevoli. Ci\u00f2 grazie all\u2019accesso agli strumenti necessari per raggiungere un obiettivo ben definito e particolare, piuttosto che essere incaricati di una missione completa end-to-end.<\/p>\n<p>Il modello AI ad agenti suddivide gli obiettivi di alto livello in sotto-attivit\u00e0 ben definite e fornisce ai singoli agenti la capacit\u00e0 di eseguire ciascuno di questi sotto-obiettivi. Gli agenti possono interagire, esaminarsi a vicenda e collaborare tra loro, migliorando ulteriormente l\u2019accuratezza e la solidit\u00e0 dei modelli di GenAI che il settore della sicurezza informatica richiede.<\/p>\n<ul>\n<li><strong><em>Gli autori delle minacce si concentreranno sull\u2019aumento della produttivit\u00e0 dell\u2019AI, ma \u00e8 improbabile che si vedranno agenti di intelligenza artificiale dannosa gi\u00e0 all\u2019opera.<\/em><\/strong><\/li>\n<\/ul>\n<p>Nel breve termine, vedremo gli aggressori concentrarsi sul tentativo di perfezionare e ottimizzare il loro utilizzo dell\u2019intelligenza artificiale, in particolare per ricercare obiettivi ed eseguire attacchi di spear phishing su larga scala. Mentre la GenAI sar\u00e0 utilizzata per risparmiare tempo nelle azioni noiose e ripetitive che verranno delegate al LLM, quando possibile.<\/p>\n<p>Nello sviluppo di agenti di AI, gli autori delle minacce sono gi\u00e0 in una fase sperimentale, in particolare stanno testando fino a che punto possono eseguire attacchi completi senza che ci\u00f2 richieda l\u2019intervento umano. Ci\u00f2 nonostante, crediamo manchi ancora del tempo per vedere questi tipi di agenti impiegati dai criminali informatici effettivamente e in modo efficace. Non va tuttavia sottovalutato che la capacit\u00e0 estremamente redditizia in termini di tempo e costi degli agenti GenAI, spinger\u00e0 in futuro gli autori delle minacce a crearli e utilizzarli per la gestione di vari aspetti di un attacco: dalla ricerca e ricognizione, alla segnalazione e raccolta di dati sensibili, fino all\u2019esfiltrazione autonoma di tali dati, senza la necessit\u00e0 di guida umana. Una volta che ci\u00f2 accadr\u00e0, senza alcun segnale di una presenza umana malintenzionata, le aziende e gli enti dovranno trasformare radicalmente il modo in cui individuano i segnali di un attacco.<\/p>\n<ul>\n<li><strong><em>I chatbot generativi con intelligenza artificiale causeranno violazioni dei dati di alto profilo<\/em><\/strong><\/li>\n<\/ul>\n<p>Il settore della cybersecurity vedr\u00e0 nel 2025 numerosi casi in cui gli autori delle minacce inganneranno una soluzione aziendale di Gen AI inducendola a fornire informazioni sensibili e a causare violazioni di dati di alto profilo. Molte aziende utilizzano la Gen AI per creare chatbot rivolti ai clienti, al fine di automatizzare e facilitare molte attivit\u00e0, dalle prenotazioni al servizio clienti. Ovviamente per fare ci\u00f2 gli LLM devono avere accesso a informazioni e sistemi senza, in alcuni casi, alcuna restrizione su enormi quantit\u00e0 di dati potenzialmente sensibili e senza adeguate misure di sicurezza.<\/p>\n<p>A causa del mezzo semplice e umano con cui possiamo &#8220;istruire&#8221; gli LLM (ovvero il linguaggio naturale), molte organizzazioni trascurano che gli hacker possono sfruttare una chat per far s\u00ec che tale sistema si comporti in modi dannosi per l\u2019azienda. A complicare le cose, \u00e8 probabile che questi tipi di jailbreak non siano familiari ai professionisti della sicurezza che non hanno tenuto il passo con la tecnologia LLM. Ad esempio, la rimozione delle restrizioni pu\u00f2 verificarsi a seguito di interazioni apparentemente innocue in cui gli attaccanti potrebbero incaricare un LLM di fingere di essere un autore di romanzi di fantasia, scrivendo una storia che includa tutti i segreti nascosti che la tua organizzazione sta cercando mettere al sicuro dagli aggressori. Saremo quindi di fronte a un attacco agli LLM diverso da qualsiasi altro si sia visto nei contesti di sicurezza pi\u00f9 tradizionali.<\/p>\n<p>Per proteggersi dagli autori delle minacce che cercano di superare in astuzia gli strumenti di Gen AI, le organizzazioni devono creare protezioni robuste per impedire agli LLM di divulgare informazioni sensibili e impostare modalit\u00e0 per rilevare se un attore della minaccia stia mettendo alla prova un LLM, in modo che la conversazione venga interrotta prima che sia troppo tardi.<\/p>\n<h2><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7351\/i-soc-dicono-addio-ai-falsi-positivi-con-la-piattaforma-vectra-ai\"><strong>Massimiliano Galvagna<\/strong><\/a><strong>, Country Manager di Vectra AI per l\u2019Italia<\/strong><\/h2>\n<ul>\n<li><strong><em>L\u2019intelligenza artificiale autonoma guadagner\u00e0 slancio mentre i Copilot perderanno forza<\/em><\/strong><\/li>\n<\/ul>\n<p>L\u2019entusiasmo iniziale che circondava i copilot della cybersecurity nel 2025, inizier\u00e0 a diminuire man mano che le organizzazioni valuteranno i costi rispetto al valore effettivo fornito. Di conseguenza vedremo uno spostamento verso sistemi di intelligenza artificiale pi\u00f9 autonomi che, a differenza dei copilot basati sull\u2019intelligenza artificiale, sono progettati per funzionare in modo indipendente, richiedendo un intervento umano minimo. Nel 2025 verr\u00e0 dato risalto ai modelli di AI autonomi come la prossima frontiera della sicurezza informatica ed enfasi alla loro capacit\u00e0 di rilevare, rispondere e persino mitigare le minacce in tempo reale, il tutto senza input umano.<\/p>\n<ul>\n<li><strong><em>Il sovraccarico normativo potrebbe dare agli aggressori un vantaggio<\/em><\/strong><\/li>\n<\/ul>\n<p>La crescente attenzione alla conformit\u00e0 normativa introdotta dalla Direttiva NIS2 potrebbe rischiare di sopraffare le organizzazioni, facilitando il sopravvento agli aggressori. I team SOC sono infatti gi\u00e0 sotto forte pressione, ma ci\u00f2 nonostante si troveranno a dedicare risorse significative al rispetto dei requisiti di conformit\u00e0 che, sebbene indubbiamente essenziali, possono distrarre da strategie pi\u00f9 dinamiche di rilevamento e risposta alle minacce. Focalizzarsi su un approccio incentrato eccessivamente sulla conformit\u00e0, potrebbe far correre il rischio alle organizzazioni di adottare una mentalit\u00e0 da lista di controllo in cui le organizzazioni si concentrano sulla selezione di caselle anzich\u00e9 sulla costruzione di un efficace atteggiamento di sicurezza olistico e proattivo.<\/p>\n<p>Per contrastare questo pericolo, le organizzazioni dovranno trovare un migliore equilibrio tra aderenza normativa e gestione adattiva delle minacce, investendo in tecnologie come strumenti di sicurezza informatica basati sull\u2019intelligenza artificiale che possono aiutare ad automatizzare sia gli sforzi di conformit\u00e0 che quelli di difesa.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025<\/p>\n","protected":false},"author":1,"featured_media":7484,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4063,5448,4836],"class_list":{"0":"post-7482","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-trend-2025","12":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity 2025: AI strumento di attacco e di difesa - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity 2025: AI strumento di attacco e di difesa\" \/>\n<meta property=\"og:description\" content=\"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-27T11:33:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-27T12:45:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png\" \/>\n\t<meta property=\"og:image:width\" content=\"891\" \/>\n\t<meta property=\"og:image:height\" content=\"425\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity 2025: AI strumento di attacco e di difesa\",\"datePublished\":\"2024-11-27T11:33:27+00:00\",\"dateModified\":\"2024-11-27T12:45:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\"},\"wordCount\":1233,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-2025.png\",\"keywords\":[\"Cybersecurity\",\"trend 2025\",\"Vectra AI\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\",\"name\":\"Cybersecurity 2025: AI strumento di attacco e di difesa - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-2025.png\",\"datePublished\":\"2024-11-27T11:33:27+00:00\",\"dateModified\":\"2024-11-27T12:45:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-2025.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-2025.png\",\"width\":891,\"height\":425,\"caption\":\"Christian Borst e Massimiliano Galvagna di Vectra AI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7482\\\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity 2025: AI strumento di attacco e di difesa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity 2025: AI strumento di attacco e di difesa - BitMAT | Speciale Sicurezza 360x365","description":"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity 2025: AI strumento di attacco e di difesa","og_description":"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-27T11:33:27+00:00","article_modified_time":"2024-11-27T12:45:34+00:00","og_image":[{"width":891,"height":425,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity 2025: AI strumento di attacco e di difesa","datePublished":"2024-11-27T11:33:27+00:00","dateModified":"2024-11-27T12:45:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa"},"wordCount":1233,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png","keywords":["Cybersecurity","trend 2025","Vectra AI"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa","name":"Cybersecurity 2025: AI strumento di attacco e di difesa - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png","datePublished":"2024-11-27T11:33:27+00:00","dateModified":"2024-11-27T12:45:34+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-2025.png","width":891,"height":425,"caption":"Christian Borst e Massimiliano Galvagna di Vectra AI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7482\/cybersecurity-2025-ai-strumento-di-attacco-e-di-difesa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity 2025: AI strumento di attacco e di difesa"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7482"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7482\/revisions"}],"predecessor-version":[{"id":7486,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7482\/revisions\/7486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7484"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}