{"id":7756,"date":"2025-02-12T12:08:57","date_gmt":"2025-02-12T11:08:57","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7756"},"modified":"2025-02-12T12:08:57","modified_gmt":"2025-02-12T11:08:57","slug":"machine-identity-security-la-risposta-alle-vulnerabilita-dellai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai","title":{"rendered":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI"},"content":{"rendered":"<p>A seguito dell\u2019attacco DDoS subito da DeepSeek, <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/sono-le-identita-macchina-il-prossimo-obiettivo-degli-hacker\/\"><strong>Kevin Bocek<\/strong><\/a><strong>, Senior Vice President of innovation di Venafi, a <a href=\"https:\/\/www.cyberark.com\/\">CyberArk<\/a> company<\/strong>, parla della necessit\u00e0 impellente di implementare quello che potremmo definire un kill switch per l\u2019AI, un meccanismo di controllo basato sulla\u00a0machine identity security. L\u2019identit\u00e0 macchina, come specifica l\u2019esperto, rappresenta il kill switch definitivo per un agente di AI.<\/p>\n<p>Scopriamo di pi\u00f9 nell\u2019articolo che vi proponiamo di seguito.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>L\u2019attacco DDoS a DeepSeek: ecco perch\u00e9 la sicurezza delle identit\u00e0 macchina \u00e8 necessaria per l\u2019AI<\/strong><\/h2>\n<p>Il mondo dell\u2019intelligenza artificiale viaggia a un ritmo vertiginoso, promettendo innovazioni rivoluzionarie in ogni settore. Ma come fosse un\u2019auto sportiva lanciata a tutta velocit\u00e0 senza freni, questa corsa rischia di trasformarsi in un disastro se non viene presa nella dovuta considerazione la sicurezza. L\u2019attacco informatico su larga scala subito da <a href=\"https:\/\/www.bitmat.it\/news\/deepseek-ha-fallito-oltre-la-meta-dei-test-di-jailbreak\/\">DeepSeek<\/a>, la startup cinese che ha osato sfidare i giganti dell\u2019AI come OpenAI, \u00e8 un campanello d\u2019allarme che non possiamo ignorare.<\/p>\n<p>Soprannominato il \u201ckiller di ChatGPT\u201d per i suoi modelli linguistici (LLM) all\u2019avanguardia R1 e V3, DeepSeek aveva conquistato la vetta dell\u2019App Store, superando persino ChatGPT, e minacciando il dominio di colossi come NVIDIA, Microsoft e Google. Questo successo fulmineo, per\u00f2, \u00e8 stato bruscamente interrotto \u2013 almeno momentaneamente &#8211; da un attacco DDoS (Distributed Denial-of-Service) che ha paralizzato le sue API e la piattaforma di chat, costringendo l\u2019azienda a bloccare le nuove registrazioni e dando il via a una profonda riflessione nel settore tecnologico.<\/p>\n<h2><strong>Proteggere i sistemi di AI con la machine identity security<\/strong><\/h2>\n<p>L\u2019incidente DeepSeek non \u00e8 un caso isolato. Anche OpenAI, per esempio, ha subito attacchi informatici in passato. Questo episodio, tuttavia, evidenzia ancora una volta e in modo evidente la vulnerabilit\u00e0 di questi sistemi di AI, soprattutto in un mondo in cui agli agenti di AI vengono affidati sempre pi\u00f9 processi aziendali. Non si tratta solo di LLM che scrivono poesie o di modelli open-source contro modelli a pagamento: la sicurezza \u00e8 un elemento fondamentale per qualsiasi sistema di AI.<\/p>\n<p>La soluzione? \u00c8 necessario implementare quello che potremmo definire un kill switch per l\u2019AI, un meccanismo di controllo basato sulla\u00a0machine identity security. L\u2019identit\u00e0 macchina, infatti, rappresenta il kill switch definitivo per un agente di AI.<\/p>\n<p>L\u2019intelligenza artificiale \u00e8 un\u2019arma a doppio taglio. Da un lato, offre enormi potenzialit\u00e0 in settori come la sanit\u00e0, la finanza e la logistica, dall\u2019altro, amplifica le capacit\u00e0 dei cybercriminali. Nel caso di DeepSeek, sono state individuate vulnerabilit\u00e0 che consentivano di ottenere output dannosi, come ransomware e persino istruzioni per la creazione di tossine. Inoltre, \u00e8 stata scoperta una falla in un database che esponeva dati sensibili, tra cui la cronologia delle chat degli utenti e le chiavi API.<\/p>\n<p>Questi sono solo alcuni esempi di attacchi Adversarial Machine Learning (AML), che sfruttano le debolezze dei modelli di AI. La nostra ricerca del 2024 ha confermato le preoccupazioni degli esperti di sicurezza sul tema: il 92% si dice preoccupato per l\u2019uso di codice generato dall\u2019AI, il 77% teme l\u2019avvelenamento dei dati e il 75% il furto di modelli di AI.<\/p>\n<p>Il kill switch per l\u2019AI non \u00e8 un semplice bottone rosso, ma un insieme di meccanismi per mettere in pausa, contenere o disattivare i sistemi di AI in caso di comportamento anomalo o attacco. Funziona come gli interruttori delle reti elettriche, progettati per prevenire il collasso in caso di sovraccarico. Senza questo meccanismo, incidenti come quello di DeepSeek potrebbero sfuggire al controllo, con conseguenze potenzialmente devastanti.<\/p>\n<h2><strong>Conclusioni<\/strong><\/h2>\n<p>La chiave per sviluppare un kill switch efficace risiede nella\u00a0machine identity security. Le identit\u00e0 macchina, come i certificati digitali e le chiavi API, autenticano e autorizzano le funzioni dell\u2019AI. Se queste identit\u00e0 vengono compromesse, i sistemi di AI possono diventare formidabili strumenti nelle mani dei cyber criminali.<\/p>\n<p>Per questo motivo, aziende, governi e ricercatori devono adottare un approccio proattivo, collaborando per costruire infrastrutture di sicurezza robuste e adattabili. La\u00a0machine identity security\u00a0\u00e8 il fondamento per garantire fiducia e resilienza in un mondo sempre pi\u00f9 dipendente dall\u2019intelligenza artificiale, soprattutto con l\u2019avvento degli agenti di AI. Anche e soprattutto per questa tecnologia, la capacit\u00e0 di controllare, e di frenare quando necessario, \u00e8 importante almeno quanto la potenza del motore.<\/p>\n<p><em>di<strong> Kevin Bocek, senior vice president of innovation di Venafi, a CyberArk company<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kevin Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione e la resilienza di agenti AI come DeepSeek<\/p>\n","protected":false},"author":1,"featured_media":7758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4063,5505,4776,5504,5484],"class_list":{"0":"post-7756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-deepseek","12":"tag-identity-security","13":"tag-kevin-bocek","14":"tag-venafi-a-cyberark-company"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI\" \/>\n<meta property=\"og:description\" content=\"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T11:08:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2184\" \/>\n\t<meta property=\"og:image:height\" content=\"2184\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI\",\"datePublished\":\"2025-02-12T11:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\"},\"wordCount\":721,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/machine-identity-security.jpg\",\"keywords\":[\"Cybersecurity\",\"deepseek\",\"Identity Security\",\"Kevin Bocek\",\"Venafi a CyberArk Company\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\",\"name\":\"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/machine-identity-security.jpg\",\"datePublished\":\"2025-02-12T11:08:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/machine-identity-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/machine-identity-security.jpg\",\"width\":2184,\"height\":2184,\"caption\":\"machine-identity-security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7756\\\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI - BitMAT | Speciale Sicurezza 360x365","description":"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai","og_locale":"it_IT","og_type":"article","og_title":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI","og_description":"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-02-12T11:08:57+00:00","og_image":[{"width":2184,"height":2184,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI","datePublished":"2025-02-12T11:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai"},"wordCount":721,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg","keywords":["Cybersecurity","deepseek","Identity Security","Kevin Bocek","Venafi a CyberArk Company"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai","name":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg","datePublished":"2025-02-12T11:08:57+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"K. Bocek di Venafi, a CyberArk company spiega l\u2019importanza della machine identity security per la protezione degli agenti AI come DeepSeek","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/machine-identity-security.jpg","width":2184,"height":2184,"caption":"machine-identity-security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7756\/machine-identity-security-la-risposta-alle-vulnerabilita-dellai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Machine Identity Security: la risposta alle vulnerabilit\u00e0 dell\u2019AI"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7756"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7756\/revisions"}],"predecessor-version":[{"id":7759,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7756\/revisions\/7759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7758"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}