{"id":8181,"date":"2025-11-25T14:54:15","date_gmt":"2025-11-25T13:54:15","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8181"},"modified":"2025-11-25T14:54:15","modified_gmt":"2025-11-25T13:54:15","slug":"stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","title":{"rendered":"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale"},"content":{"rendered":"<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\"><span data-olk-copy-source=\"MessageBody\">Come la stagione finale di\u00a0<i>Stranger Thing<\/i>s si prepara ad arrivare sugli schermi, l&#8217;eredit\u00e0 della serie si estende ben oltre la semplice nostalgia fantascientifica. Mescolando l&#8217;estetica degli anni &#8217;80, la tensione della Guerra Fredda e l&#8217;eroismo ispirato ai Goonies, ha reintrodotto il pubblico in un&#8217;era di tecnologia analogica e immaginazione suburbana, contribuendo cos\u00ec a riaccendere un<\/span><a title=\"https:\/\/www.scottishdailyexpress.co.uk\/tv\/stranger-things-sparks-80s-nostalgia-27169825\" href=\"https:\/\/www.scottishdailyexpress.co.uk\/tv\/stranger-things-sparks-80s-nostalgia-27169825\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"be581321-c1dc-4198-a1dc-4ea7e69819cd\" data-auth=\"NotApplicable\" data-linkindex=\"0\">\u00a0fascino culturale pi\u00f9 ampio per quel decennio<\/a>.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Per chi non lo sapesse, la serie segue un gruppo di ragazzi che scopre un esperimento governativo segreto che apre un portale verso un pericoloso mondo parallelo noto come il Sottosopra. Uno specchio distorto del loro mondo, pieno di pericoli invisibili che lentamente si insinuano nella realt\u00e0. \u00c8 finzione, ma il mondo che evoca \u00e8 radicato nell&#8217;ottimismo e nell&#8217;incertezza molto concreti dell&#8217;era digitale degli albori.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Perch\u00e9 a quei tempi, gli anni &#8217;80 segnavano l&#8217;alba dell&#8217;era digitale: un mondo di walkie-talkie, radio e schermi CRT tremolanti. Un&#8217;epoca in cui un computer svolgeva un singolo compito. Le reti erano autonome. Le minacce, quando arrivavano, erano fisiche o evidenti. Quella semplicit\u00e0 offriva una sorta di sicurezza: si poteva comprendere appieno l&#8217;ambiente circostante.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Nei decenni trascorsi da quei primi personal computer e dalle prime reti,\u00a0il mondo ha costruito un&#8217;infrastruttura di miliardi di dispositivi, applicazioni e cloud storage, ognuno dei quali crea, condivide e replica costantemente dati. Il risultato \u00e8 una superficie di attacco in continua evoluzione. Ogni connessione modifica la forma del rischio. Ogni nuovo strumento aggiunge complessit\u00e0 a un panorama gi\u00e0 impossibile da comprendere appieno.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">E proprio come Hawkins si \u00e8 trovata ad affrontare una minaccia crescente proveniente dal Sottosopra, le organizzazioni moderne stanno semplicemente combattendo battaglie su una superficie di attacco che \u00e8 cresciuta pi\u00f9 velocemente della loro capacit\u00e0 di gestirla.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\"><strong>Il nuovo &#8216;Upside Down&#8217; digitale<\/strong><\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Il mondo moderno \u00e8 pi\u00f9 connesso che mai. Ospedali, banche, aeroporti e infrastrutture nazionali dipendono tutti da una complessa rete di sistemi digitali. Si tratta di un livello di connettivit\u00e0 che va ben oltre la tecnologia monofunzionale degli anni &#8217;80.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Questa interconnessione, tuttavia, ha un costo. L\u2019<a title=\"https:\/\/www.bbc.co.uk\/news\/articles\/cpe3zgznwjno\" href=\"https:\/\/www.bbc.co.uk\/news\/articles\/cpe3zgznwjno\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"b63c7fed-3a32-48d6-b804-1241e1fe6b77\" data-auth=\"NotApplicable\" data-linkindex=\"1\">\u00a0<\/a><a title=\"https:\/\/www.bbc.co.uk\/news\/articles\/cpe3zgznwjno\" href=\"https:\/\/www.bbc.co.uk\/news\/articles\/cpe3zgznwjno\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"ebb3f921-4bd1-41f7-a682-2780d95ec181\" data-auth=\"NotApplicable\" data-linkindex=\"2\">interruzione IT di CrowdStrike<\/a>\u00a0dell&#8217;anno scorso ha dimostrato come una piccola configurazione errata possa avere ripercussioni su pi\u00f9 continenti in pochi minuti. Pi\u00f9 recentemente,<a title=\"https:\/\/www.reuters.com\/business\/retail-consumer\/amazons-cloud-unit-reports-outage-several-websites-down-2025-10-20\/\" href=\"https:\/\/www.reuters.com\/business\/retail-consumer\/amazons-cloud-unit-reports-outage-several-websites-down-2025-10-20\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"6bd4ff03-e525-4597-9ea7-efad9b4b482f\" data-auth=\"NotApplicable\" data-linkindex=\"3\">\u00a0l\u2019<\/a><a title=\"https:\/\/www.reuters.com\/business\/retail-consumer\/amazons-cloud-unit-reports-outage-several-websites-down-2025-10-20\/\" href=\"https:\/\/www.reuters.com\/business\/retail-consumer\/amazons-cloud-unit-reports-outage-several-websites-down-2025-10-20\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"888f0f5d-384f-4de9-940f-b05a009f762f\" data-auth=\"NotApplicable\" data-linkindex=\"4\">interruzione dei servizi web di\u00a0 Amazon<\/a>\u00a0ha ulteriormente rafforzato il fatto che, quando gran parte dell&#8217;economia globale dipende da poche piattaforme dominanti, un guasto tecnico in un angolo del cloud pu\u00f2 paralizzare il mondo digitale.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Naturalmente, se le interruzioni mostrano quanto fragile sia questa dipendenza, gli attacchi informatici rivelano quanto facilmente possa essere trasformata in un&#8217;arma.<a title=\"https:\/\/techinformed.com\/retail-cyber-attacks-ms\/\" href=\"https:\/\/techinformed.com\/retail-cyber-attacks-ms\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"581b67db-6fdc-4b89-966f-de6191192c18\" data-auth=\"NotApplicable\" data-linkindex=\"5\">\u00a0L\u2019<\/a><a title=\"https:\/\/techinformed.com\/retail-cyber-attacks-ms\/\" href=\"https:\/\/techinformed.com\/retail-cyber-attacks-ms\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-outlook-id=\"10986131-081a-49e8-af5a-5f2a9a431d52\" data-auth=\"NotApplicable\" data-linkindex=\"6\">estate degli attacchi al retail\u00a0<\/a>\u00a0all&#8217;inizio di quest&#8217;anno ha chiaramente ricordato che i malintenzionati sfruttano le pi\u00f9 piccole falle nei sistemi diffusi e interconnessi per creare un impatto sproporzionato. Ancora pi\u00f9 importante, ha dimostrato che nessuno \u00e8 al sicuro. Ogni organizzazione opera ormai all&#8217;interno di una complessa rete di fornitori terzi, partner cloud e integrazioni software, il che significa che un aggressore non ha pi\u00f9 bisogno di prendervi di mira direttamente per raggiungere i vostri dati.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">L&#8217;ascesa degli strumenti basati sull&#8217;intelligenza artificiale non ha fatto altro che accelerare questa complessit\u00e0, introducendo nuove dipendenze che si evolvono pi\u00f9 velocemente di quanto i difensori possano adattarsi. I team di sicurezza sono sovraccarichi, costretti a combattere contro la stanchezza da allerta mentre cercano di gestire ambienti che crescono di giorno in giorno. La consapevolezza \u00e8 diventata la questione fondamentale: la capacit\u00e0 di comprendere e anticipare il comportamento degli ecosistemi digitali prima che si rompano.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Eppure, sotto questa moderna complessit\u00e0 si cela una scomoda verit\u00e0: gran parte della nostra infrastruttura \u00e8 ancora basata su tecnologie obsolete, sistemi costruiti in un&#8217;altra epoca, mai progettati per questo livello di connettivit\u00e0. Di fatto, alcuni rimangono integrati in operazioni critiche. Sono stati riparati, riutilizzati, ampliati, ma raramente sostituiti. Il risultato \u00e8 un ecosistema digitale al tempo stesso avanzato e arcaico: all&#8217;avanguardia in superficie, basato su codice obsoleto in profondit\u00e0.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">\u00c8 quasi come il mondo reale Sottosopra: un mondo speculare in cui agli aggressori basta trovare una singola crepa per intrufolarsi. La sfida, quindi, \u00e8 che le organizzazioni hanno bisogno di nuovi modi per gestire il proprio ecosistema digitale e collegare i puntini, prima che lo faccia qualcun altro.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\"><strong>Rimettere il sottosopra nel verso giusto<\/strong><\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Ripensare la gestione dell&#8217;esposizione informatica significa riconoscere che oggi la difesa dipende dalla comprensione del contesto, non solo dalla raccolta di dati. L&#8217;azienda moderna non \u00e8 una rete isolata e statica , ma una costellazione mutevole di sistemi, dispositivi e connessioni che si espandono e si contraggono di ora in ora. Senza sapere come interagiscono questi elementi \u2013 quali sono critici, quali sono ridondanti, quali si collegano dove non dovrebbero \u2013 le organizzazioni si ritrovano con dei punti ciechi.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">La gestione dell&#8217;esposizione informatica mette a fuoco queste relazioni. Consente ai team di sicurezza di identificare, valutare e ridurre il rischio informatico in ogni aspetto della loro impronta digitale: gestita o non gestita, IT, OT o basata su cloud. Ancora pi\u00f9 importante, collega i punti tra gli asset e i loro comportamenti, rivelando come un elemento compromesso possa propagarsi a cascata all&#8217;interno di un&#8217;organizzazione. In questo senso, \u00e8 l&#8217;equivalente digitale di mappare Hawkins e il Sottosopra insieme: comprendere come due realt\u00e0 si sovrappongono e dove potrebbero esistere passaggi nascosti.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Non si tratta di costruire firewall pi\u00f9 grandi o di aggiungere pi\u00f9 avvisi. Si tratta di contesto: vedere come tecnologia, persone e processi si intersecano in modo che i team possano dare priorit\u00e0 a ci\u00f2 che conta davvero. In pratica, questo potrebbe significare individuare un router obsoleto in una rete ospedaliera che si collega direttamente a sistemi critici o riconoscere che un nuovo strumento basato sull&#8217;intelligenza artificiale stia trasmettendo dati ben oltre il suo ambito previsto. La gestione dell&#8217;esposizione aiuta i responsabili della sicurezza ad anticipare questi rischi prima che si trasformino in incidenti, trasformando un&#8217;infinit\u00e0 di dati in informazioni utilizzabili.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Mentre gli aggressori utilizzano l&#8217;automazione e l&#8217;apprendimento automatico per accelerare la ricognizione, i difensori necessitano di altrettanta sofisticatezza nel modo in cui percepiscono e interpretano i loro ambienti. L&#8217;intelligenza artificiale ha di fatto livellato il campo di gioco. Gli stessi strumenti che ora sono dietro ad attacchi autonomi e adattivi possono anche rafforzare la difesa, ma solo se le organizzazioni li abbinano a una gestione continua dell&#8217;esposizione e a un contesto basato sull&#8217;intelligence per rilevare, ragionare e rispondere alla velocit\u00e0 delle macchine. Questo offre alle organizzazioni la lungimiranza per prevedere dove emergeranno le vulnerabilit\u00e0 e la precisione per agire prima che vengano sfruttate.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Perch\u00e9 in un&#8217;epoca in cui ogni connessione conta, le organizzazioni che comprendono appieno il loro mondo digitale, e nel contesto, saranno quelle che riusciranno a rimanere un passo avanti a qualsiasi cosa possa accadere dalla realt\u00e0 capovolta.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\"><strong>Guardando avanti dal passato<\/strong><\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">La nostalgia ha un fascino potente. Gli anni &#8217;80- e il mondo evocato da\u00a0<i>Stranger Things\u00a0<\/i>\u00a0\u2013 ci ricordano un&#8217;epoca in cui la tecnologia sembrava pi\u00f9 semplice, pi\u00f9 umana, pi\u00f9 facile da comprendere. Ma il progresso non torna indietro, e nemmeno il rischio. Inseguendo velocit\u00e0, scalabilit\u00e0 e connettivit\u00e0, abbiamo costruito un mondo infinitamente pi\u00f9 capace e infinitamente pi\u00f9 complesso.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">Quella complessit\u00e0 \u00e8 ora il Capovolto, un mondo speculare di sistemi e connessioni che possono rafforzarci o metterci in pericolo a seconda di quanto bene li comprendiamo. Le organizzazioni che avranno successo saranno quelle in grado di interpretare quel mondo, non di temerlo. La gestione dell&#8217;esposizione offre la strada pi\u00f9 chiara: un modo per trasformare sistemi tentacolari e in rapida evoluzione in qualcosa di comprensibile, gestibile e, in definitiva, difendibile.<\/p>\n<p class=\"x_ms-outlook-mobile-reference-message x_skipProofing\" dir=\"ltr\">La nostalgia pu\u00f2 ricordarci da dove veniamo. Ma \u00e8 la lungimiranza a decidere dove andremo.<\/p>\n<p dir=\"ltr\"><strong>A cura di Curtis Simpson, CISO e Chief Advocacy Officer di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/armis-cresce-e-supera-i-300-milioni-di-dollari-di-arr\/\">Armis<\/a><\/strong><\/p>\n<div dir=\"ltr\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Curtis Simpson, CISO e Chief Advocacy Officer di Armis, esamina come il mondo di Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza<\/p>\n","protected":false},"author":1,"featured_media":8182,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[5573,5572],"class_list":{"0":"post-8181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-armis","9":"tag-stranger-things"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Stranger Things e Cybersecurity: lezioni dagli anni \u201980 a oggi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale\" \/>\n<meta property=\"og:description\" content=\"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T13:54:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"303\" \/>\n\t<meta property=\"og:image:height\" content=\"166\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale\",\"datePublished\":\"2025-11-25T13:54:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\"},\"wordCount\":1288,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/download.jpg\",\"keywords\":[\"Armis\",\"Stranger Things\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\",\"name\":\"Stranger Things e Cybersecurity: lezioni dagli anni \u201980 a oggi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/download.jpg\",\"datePublished\":\"2025-11-25T13:54:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/download.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/download.jpg\",\"width\":303,\"height\":166,\"caption\":\"Stranger Things\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8181\\\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Stranger Things e Cybersecurity: lezioni dagli anni \u201980 a oggi - BitMAT | Speciale Sicurezza 360x365","description":"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","og_locale":"it_IT","og_type":"article","og_title":"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale","og_description":"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-25T13:54:15+00:00","og_image":[{"width":303,"height":166,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale","datePublished":"2025-11-25T13:54:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale"},"wordCount":1288,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg","keywords":["Armis","Stranger Things"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale","name":"Stranger Things e Cybersecurity: lezioni dagli anni \u201980 a oggi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg","datePublished":"2025-11-25T13:54:15+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Armis esamina come Stranger Things rispecchi il panorama informatico odierno e perch\u00e9 il contesto sia oggi fondamentale per la resilienza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/download.jpg","width":303,"height":166,"caption":"Stranger Things"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8181\/stranger-things-cybersecurity-lezioni-dagli-anni-80-alla-realta-attuale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Stranger Things &amp; cybersecurity: lezioni dagli anni \u201980 alla realt\u00e0 attuale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8181"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8181\/revisions"}],"predecessor-version":[{"id":8183,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8181\/revisions\/8183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8182"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}