{"id":49876,"date":"2018-07-15T06:00:00","date_gmt":"2018-07-15T04:00:00","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/"},"modified":"2025-08-07T12:51:46","modified_gmt":"2025-08-07T10:51:46","slug":"attacco-informatico-tecniche-conseguenze","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/","title":{"rendered":"Attacco informatico: quali sono le tecniche pi\u00f9 diffuse e le loro conseguenze? &#8211; parte 2"},"content":{"rendered":"<p>Dopo aver parlato nell&#8217;<a href=\"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/\" target=\"_blank\" rel=\"noopener\">articolo precedente<\/a> del perch\u00e9 le aziende vengano sottoposte ad attacco informatico e di chi guadagna da questa attivit\u00e0, in questo articolo parleremo di tecniche e conseguenze di varie tipologie di attacco informatico.<\/p>\n<p>Sentiamo infatti parlare sempre pi\u00f9 spesso di\u00a0attacchi informatici, di\u00a0cybersicurezza, di\u00a0malware,\u00a0DoS\u00a0o\u00a0data breach. Uno dei pi\u00f9 recenti \u00e8 stato Petya che ha creato un impatto mediatico senza precedenti, aprendo\u00a0 un dibattito sentito e dovuto su un utilizzo corretto e intelligente della tecnologia e dei dispositivi all\u2019interno delle aziende per evitare questo tipo di attacchi.<\/p>\n<h2>DoS<\/h2>\n<p>Con questo termine, che per esteso significa\u00a0Denial of Service\u00a0(\u201cNegazione del servizio\u201d o \u201cInterruzione del servizio\u201d), si parla di un <strong>attacco informatico<\/strong> mirato che punta a rendere indisponibile, per un lasso di tempo variabile e indeterminato, le risorse e i servizi di una organizzazione. Solitamente tendono ad essere indirizzati\u00a0verso i server di una societ\u00e0\u00a0per far in modo che gli stessi non possano essere consultati o utilizzati. Lo scopo fondamentalmente di questi attacchi \u00e8 quello di bloccare la possibilit\u00e0 di svolgere il proprio lavoro regolarmente, soprattutto se si mira a societ\u00e0 che basano il loro funzionamento e la maggior parte delle loro risorse su di un sistema di tipo informatico.<\/p>\n<h2>Data Breach<\/h2>\n<p>Stiamo parlando di un incidente informatico che prevede azioni che comprendono il rubare, copiare, utilizzare e trasmettere dati sensibili di aziende e organizzazioni a loro insaputa da parte di soggetti non autorizzati. Questo tipo di incidente solitamente comporta la divulgazione dei dati confidenziali e riservati rubati all\u2019interno di sistemi non protetti, per esempio il web.<\/p>\n<h2>Doxing<\/h2>\n<p>Questo termine deriva dal verbo inglese\u00a0dox\u00a0e dalla contrazione del termine\u00a0documents\u00a0(dox), da cui derivano doing\/doxxing e doxxed, un neologismo di recente coniazione che viene ad indicare la\u00a0ricerca, la\u00a0compilazione\u00a0e la\u00a0pubblicazione online di informazioni private\u00a0su un particolare individuo o su una organizzazione, con intento diffamatorio e malevolo solitamente (truffe, minacce e intimidazioni).<\/p>\n<h2><strong>Phishing<\/strong><\/h2>\n<p>Il termine \u00e8 una variante di\u00a0fishing,\u00a0che tradotto in lingua inglese significa letteralmente \u201cpescare\u201d. In questo caso parliamo di una truffa realizzata sulla rete che viene effettuata a carico di un utente mirato\u00a0attraverso principalmente messaggi di posta elettronica ingannevoli. Tipici esempi di queste mail possono essere quelle apparentemente provenienti da istituti finanziari, poste, servizi online che richiedono dati personali, riservati e di accesso da immettere tramite una pagina indicata con un link che rimanda solo apparentemente ad un sito esterno affidabile.<\/p>\n<h2>Backdoor<\/h2>\n<p>Anche questo termine ha\u00a0due accezioni: l\u2019accezione positiva indica l\u2019installazione di una \u201cporta posteriore\u201d di\u00a0accesso in un dispositivo per consentire all\u2019amministratore di sistema per effettuare manutenzioni da remoto\u00a0o, al contrario, nell\u2019accezione negativa, \u00e8\u00a0una porta di accesso che viene installata da un malware solitamente, controllato da un hacker, per riuscire a prendere il controllo completo di un sistema all\u2019insaputa dell\u2019utente. Progettata per operare nell\u2019ombra, \u00e8 cos\u00ec versatile che pu\u00f2 sfruttare porte aperte anche da programmi legittimi, nascondendosi nei numerosi file di sistema con nomi e dimensioni che non possano destare sospetti all\u2019utente. Possono essere cos\u00ec utilizzate per controllare i processi attivi, i dispostivi collegati o reclutare quel dato dispositivo come un \u201cbot\u201d all\u2019insaputa del proprietario in un attacco DoS.<\/p>\n<h2>Malware<\/h2>\n<p>Come abbiamo gi\u00e0 visto in precedenza\u00a0<a href=\"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">qui<\/a>, il termine \u00e8 l\u2019abbreviazione di\u00a0malicious software\u00a0e si indica con tale\u00a0qualsiasi software indesiderato che viene installato nei dispositivi o nei sistemi informativi senza un adeguato consenso: virus, worm (\u201cverme\u201d, \u00e8 un particolare tipo di malware in grado di autoreplicarsi sfruttando altri computer tramite mail o reti di computer), cavalli di troia ecc.<\/p>\n<h2>Ransomware<\/h2>\n<p>Il ransomware \u00e8 una tipologia di malware che impedisce o limita l\u2019utilizzo del sistema all\u2019utente, bloccando lo schermo o i file personali e che richiede il pagamento di uno sblocco dietro pagamento. Gli ultimi ransomware, chiamati collettivamente \u201ccrypto-ransomware\u201d, criptano file o sistemi particolari e forzano gli utenti a pagare il \u201criscatto\u201d tramite determinati servizi di pagamento online per poter ottenere una chiave di decriptazione.<\/p>\n<h2>Botnet<\/h2>\n<p>Con botnet si intende\u00a0una rete di bot, o per dirlo pi\u00f9 precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto e questo pu\u00f2 accadere senza che l\u2019utente ne sia a conoscenza.\u00a0Un hacker o un malevolo con in mano un botnet pu\u00f2 provvedere a fare qualsiasi azione, utilizzando singolarmente uno zombie o creare un attacco massivo tramite l\u2019utilizzo di tutti. Ovviamente le botnet sono comunemente sfruttate per sferrare pi\u00f9 attacchi DoS, ovvero DDoS.<\/p>\n<p>Nella prossima puntata parleremo della specifica situazione italiana, per cui non perderla!!!<\/p>\n<p><strong>Angelo De Bari<br \/>\n<\/strong><em>Sales Specialist Infrastruttura, Cloud e Security &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/it.linkedin.com\/in\/angelo-de-bari-67069319\" target=\"_blank\" rel=\"noopener\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un attacco informatico si manifesta attraverso diverse tecniche come DoS, Data Breach, Doxing, Phishing, Malware, Ransomware e Botnet, ognuna con specifiche conseguenze che le aziende devono conoscere per difendersi efficacemente.<\/p>\n","protected":false},"author":1,"featured_media":52342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[4741,4833,4834,4835,4613,4836,4838,4841,4842],"class_list":["post-49876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-attacchi-informatici","tag-attacco-informatico","tag-backdoor","tag-botnet","tag-cyber-security","tag-data-breach","tag-doxing","tag-phishing","tag-truffa-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze<\/title>\n<meta name=\"description\" content=\"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze\" \/>\n<meta property=\"og:description\" content=\"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-15T04:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T10:51:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1337\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Attacco informatico: quali sono le tecniche pi\u00f9 diffuse e le loro conseguenze? &#8211; parte 2\",\"datePublished\":\"2018-07-15T04:00:00+00:00\",\"dateModified\":\"2025-08-07T10:51:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/\"},\"wordCount\":797,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/07\\\/attacco-informatico.jpg\",\"keywords\":[\"attacchi informatici\",\"attacco informatico\",\"backdoor\",\"botnet\",\"Cyber security\",\"data breach\",\"doxing\",\"phishing\",\"truffa informatica\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/\",\"name\":\"Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/07\\\/attacco-informatico.jpg\",\"datePublished\":\"2018-07-15T04:00:00+00:00\",\"dateModified\":\"2025-08-07T10:51:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/07\\\/attacco-informatico.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/07\\\/attacco-informatico.jpg\",\"width\":1600,\"height\":1337,\"caption\":\"smeup attacco informatico\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacco-informatico-tecniche-conseguenze\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacco informatico: quali sono le tecniche pi\u00f9 diffuse e le loro conseguenze? &#8211; parte 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze","description":"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/","og_locale":"it_IT","og_type":"article","og_title":"Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze","og_description":"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/","og_site_name":"Magazine","article_published_time":"2018-07-15T04:00:00+00:00","article_modified_time":"2025-08-07T10:51:46+00:00","og_image":[{"width":1600,"height":1337,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Attacco informatico: quali sono le tecniche pi\u00f9 diffuse e le loro conseguenze? &#8211; parte 2","datePublished":"2018-07-15T04:00:00+00:00","dateModified":"2025-08-07T10:51:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/"},"wordCount":797,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg","keywords":["attacchi informatici","attacco informatico","backdoor","botnet","Cyber security","data breach","doxing","phishing","truffa informatica"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/","name":"Attacco informatico: tecniche pi\u00f9 diffuse e le loro conseguenze","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg","datePublished":"2018-07-15T04:00:00+00:00","dateModified":"2025-08-07T10:51:46+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Sentiamo spesso parlare di attacco informatico, di cybersicurezza, di malware, DoS o data breach. Esistono tecniche diverse, ognuna con la sue conseguenze.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/07\/attacco-informatico.jpg","width":1600,"height":1337,"caption":"smeup attacco informatico"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacco-informatico-tecniche-conseguenze\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Attacco informatico: quali sono le tecniche pi\u00f9 diffuse e le loro conseguenze? &#8211; parte 2"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=49876"}],"version-history":[{"count":5,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49876\/revisions"}],"predecessor-version":[{"id":58291,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49876\/revisions\/58291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/52342"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=49876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=49876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=49876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}