{"id":7572,"date":"2024-12-16T09:15:16","date_gmt":"2024-12-16T08:15:16","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7572"},"modified":"2024-12-16T09:15:16","modified_gmt":"2024-12-16T08:15:16","slug":"dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","title":{"rendered":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico"},"content":{"rendered":"<p>Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non \u00e8 previsto pi\u00f9 il supporto diventano strumenti nelle mani di attori malintenzionati.<br \/>\nNell&#8217;articolo che condividiamo di seguito, <a href=\"https:\/\/www.bitmat.it\/tecnologie\/intelligenza-artificiale\/lai-sul-posto-di-lavoro-il-buono-il-cattivo-e-lalgoritmico\/\"><strong>Fabio Buccigrossi<\/strong><\/a><strong>, Country Manager di <\/strong><a href=\"https:\/\/www.eset.com\/it\/\"><strong>ESET<\/strong><\/a><strong> Italia<\/strong>, illustra i pericoli informatici legati ai dispositivi IoT obsoleti e fornisce utili consigli su come riciclarli o smaltirli.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta<\/strong><\/h2>\n<p>I dispositivi obsoleti sono spesso facili bersagli per gli hacker, soprattutto se presentano vulnerabilit\u00e0 che possono essere sfruttate e non ricevono pi\u00f9 aggiornamenti a causa del loro stato di fine vita.<\/p>\n<p>Gli attacchi a dispositivi obsoleti o vulnerabili sono un problema reale, ma perch\u00e9 qualcuno dovrebbe voler hackerare dispositivi obsoleti o che eseguono software ormai datato? Per prenderne il controllo? Per spiare le persone? La risposta \u00e8 abbastanza complessa.<\/p>\n<h2><strong>Il fine vita dei dispositivi<\/strong><\/h2>\n<p>Arriva un momento in cui un dispositivo diventa obsoleto, o perch\u00e9 troppo lento, o perch\u00e9 il proprietario ne compra uno nuovo o perch\u00e9 manca di funzionalit\u00e0 rispetto ai modelli pi\u00f9 recenti. In questo caso, il produttore si concentra su nuovi modelli, dichiarando il vecchio dispositivo come &#8220;end of life&#8221; (EOL).<\/p>\n<p>A questo punto, i produttori smettono di commercializzare, vendere o fornire parti, servizi o aggiornamenti software per il prodotto. Questo dal nostro punto di vista significa che la sicurezza del dispositivo non viene pi\u00f9 mantenuta correttamente, rendendo l&#8217;utente finale vulnerabile.<\/p>\n<p>Una volta che il supporto \u00e8 terminato, i criminali informatici possono facilmente ottenere il controllo di dispositivi come telecamere, sistemi di videoconferenza, router e serrature intelligenti che hanno sistemi operativi o firmware obsoleti e non ricevono pi\u00f9 aggiornamenti di sicurezza, lasciando la porta aperta ad attacchi o violazioni.<\/p>\n<p>Si stima che nel mondo ci siano circa 17 miliardi di dispositivi IoT, dalle telecamere alle smart TV, e questo numero continua a crescere. Supponiamo che un terzo di questi diventi obsoleto nei prossimi cinque anni. Ci\u00f2 significherebbe che poco pi\u00f9 di 5,6 miliardi di dispositivi potrebbero diventare vulnerabili allo sfruttamento. Non subito, ma man mano che il supporto si esaurisce, la probabilit\u00e0 di attacchi aumenta.<\/p>\n<p>Molto spesso, questi dispositivi finiscono per diventare parte di una <strong>botnet<\/strong>, una rete di dispositivi trasformati in zombie sotto il controllo di un hacker che li usa per scopi fraudolenti.<\/p>\n<h2><strong>La spazzatura di qualcuno \u00e8 il tesoro di qualcun altro<\/strong><\/h2>\n<p>Un esempio di una botnet che sfruttava dispositivi obsoleti e vulnerabili dell&#8217;IoT \u00e8 <strong>Mozi<\/strong>. Questa botnet era famosa per aver preso il controllo di centinaia di migliaia di dispositivi connessi a Internet ogni anno. Una volta compromessi, questi dispositivi venivano utilizzati per varie attivit\u00e0 dannose, tra cui il furto di dati e la consegna di payload infettati da malware. La botnet era molto persistente e capace di espandersi rapidamente, ma <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/who-killed-mozi-finally-putting-the-iot-zombie-botnet-in-its-grave\/\">\u00e8 stata smantellata<\/a> nel 2023.<\/p>\n<p>Sfruttare una vulnerabilit\u00e0 in dispositivi come le telecamere IoT pu\u00f2 consentire a un attaccante di usarle come strumento per spiare gli utenti. Gli attaccanti potrebbero prendere il controllo di telecamere vulnerabili connesse a Internet, una volta che riescono a scoprire gli indirizzi IP, senza aver avuto accesso diretto alla telecamera o senza conoscere le credenziali di login. La lista di dispositivi IoT EOL vulnerabili \u00e8 lunga, con i vendor che generalmente non prendono provvedimenti per correggere queste vulnerabilit\u00e0; soprattutto quando hanno cessato l&#8217;attivit\u00e0.<\/p>\n<p>Ma perch\u00e9 usare dispositivi obsoleti che nemmeno il produttore supporta pi\u00f9? Le ragioni possono essere molteplici: mancanza di consapevolezza o la volont\u00e0 di non acquistare un dispositivo pi\u00f9 moderno. Tuttavia, questo non giustifica l&#8217;uso continuato di dispositivi che non ricevono pi\u00f9 aggiornamenti di sicurezza.<\/p>\n<p>In alternativa, perch\u00e9 non dare loro un nuovo scopo?<\/p>\n<h2><strong>Una nuova vita per i vecchi dispositivi <\/strong><\/h2>\n<p>\u00c8 emersa una nuova tendenza: il riutilizzo di vecchi dispositivi per scopi nuovi. Ad esempio, trasformare un vecchio iPad in un controller per la smart home o usare un vecchio telefono come cornice digitale o GPS per l&#8217;auto. Le possibilit\u00e0 sono numerose, ma \u00e8 fondamentale tenere conto della sicurezza: questi dispositivi non devono essere connessi a Internet a causa delle loro vulnerabilit\u00e0.<\/p>\n<p>D&#8217;altra parte, gettare un vecchio dispositivo non \u00e8 una buona idea dal punto di vista della sicurezza. Oltre all&#8217;aspetto ambientale, i dispositivi obsoleti possono contenere informazioni confidenziali che, se non cancellate, potrebbero essere recuperate.<\/p>\n<p>Ancora una volta, i dispositivi non supportati possono finire come &#8220;zombie&#8221; in una botnet, una rete di dispositivi compromessi controllata da un hacker per scopi illeciti. Questi dispositivi vengono solitamente utilizzati per attacchi DDoS, che sovraccaricano una rete o un sito web, o per distogliere l&#8217;attenzione da un altro attacco.<\/p>\n<p>Le botnet possono causare enormi danni, e spesso \u00e8 necessaria una coalizione (che pu\u00f2 includere diverse forze di polizia e autorit\u00e0 di cybersicurezza) per distruggerle, come nel caso della botnet <strong>Emotet<\/strong>. Tuttavia, le botnet sono molto resilienti e potrebbero riprendersi, causando nuovi danni.<\/p>\n<h2><strong>Un mondo smart, criminali smart e dispositivi zombie<\/strong><\/h2>\n<p>Ci sarebbe molto di pi\u00f9 da dire su come i dispositivi smart offrano ulteriori opportunit\u00e0 di sfruttamento da parte di criminali che prendono di mira utenti e aziende ignari. E molto altro sul tema della sicurezza dei dati e della privacy.<\/p>\n<p>Il messaggio principale \u00e8 che si dovrebbero sempre mantenere i propri dispositivi aggiornati e, quando non \u00e8 possibile, assicurarsi di smaltirli correttamente (cancellando tutti i dati) o trovare loro un nuovo scopo, meno connesso.<\/p>\n<p>I dispositivi obsoleti sono facili bersagli: disconnetterli da Internet o smettere di usarli \u00e8 il modo migliore per proteggersi da eventuali danni informatici derivanti da essi.<\/p>\n<p><em>di<strong> Fabio Buccigrossi, Country Manager di ESET Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fabio Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione<\/p>\n","protected":false},"author":1,"featured_media":7574,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4063,4914,4056,4738,5467],"class_list":{"0":"post-7572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-dispositivi-iot","12":"tag-eset","13":"tag-fabio-buccigrossi","14":"tag-rischi-informatici"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico\" \/>\n<meta property=\"og:description\" content=\"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-16T08:15:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1104\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico\",\"datePublished\":\"2024-12-16T08:15:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\"},\"wordCount\":909,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dispositivi-obsoleti.jpg\",\"keywords\":[\"Cybersecurity\",\"Dispositivi IoT\",\"ESET\",\"Fabio Buccigrossi\",\"rischi informatici\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\",\"name\":\"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dispositivi-obsoleti.jpg\",\"datePublished\":\"2024-12-16T08:15:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dispositivi-obsoleti.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dispositivi-obsoleti.jpg\",\"width\":1200,\"height\":1104,\"caption\":\"dispositivi-obsoleti\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7572\\\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico - BitMAT | Speciale Sicurezza 360x365","description":"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","og_locale":"it_IT","og_type":"article","og_title":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico","og_description":"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-12-16T08:15:16+00:00","og_image":[{"width":1200,"height":1104,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico","datePublished":"2024-12-16T08:15:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico"},"wordCount":909,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg","keywords":["Cybersecurity","Dispositivi IoT","ESET","Fabio Buccigrossi","rischi informatici"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico","name":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg","datePublished":"2024-12-16T08:15:16+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"F. Buccigrossi di ESET Italia parla della vulnerabilit\u00e0 dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli \u00e8 la soluzione","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dispositivi-obsoleti.jpg","width":1200,"height":1104,"caption":"dispositivi-obsoleti"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7572\/dispositivi-obsoleti-gli-zombie-del-mondo-tecnologico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Dispositivi obsoleti: gli \u201czombie\u201d del mondo tecnologico"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7572"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7572\/revisions"}],"predecessor-version":[{"id":7577,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7572\/revisions\/7577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7574"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}