{"id":51595,"date":"2020-08-08T06:00:32","date_gmt":"2020-08-08T04:00:32","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/infrastrutture-critiche-e-sicurezza-informatica-motivi-attacchi\/"},"modified":"2025-08-06T09:26:10","modified_gmt":"2025-08-06T07:26:10","slug":"infrastrutture-critiche-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/","title":{"rendered":"Topolino attacca un computer militare!"},"content":{"rendered":"<h2>Infrastrutture critiche e sicurezza informatica<\/h2>\n<p>Era il 1991 quando la redazione di un giornale ricevette una videocassetta con la registrazione di un gesto tanto clamoroso quanto provocatorio. Un hacker con la maschera di Topolino e un altro vestito da Uomo di Acciaio davano una dimostrazione di hackeraggio ai danni di un computer militare.<\/p>\n<p><em>27\/06\/2017 16:44<\/em><br \/>\n<em>Attacco hacker globale, un nuovo Wannacry: <\/em><br \/>\n<em>colpita anche la centrale di Chernobyl<\/em><\/p>\n<p><em>\u201cLa prima denuncia di un attacco informatico \u00e8 arrivata in mattinata dalla compagnia danese di trasporto marittimo, energia e cantieristica navale Maersk, seguita poco dopo dal gigante petrolifero russo Rosneft e dalla sua controllata Bashneft. Ma \u00e8 in Ucraina che nel pomeriggio si sono moltiplicate le infezioni del ransomware mandando in tilt compagnie come Ukrenergo e Kyivenergo, i computer dei pi\u00f9 alti funzionari governativi, incluso il vice premier Pavlo Rozenko, la Banca nazionale, i negozi Auchan, la rete metropolitana e l\u2019aeroporto Borispol della capitale Kiev e persino la centrale nucleare di Chernobyl, dove sono andati \u201cparzialmente fuori uso\u201d i sistemi che monitorano i livelli di radiazione.\u201d<\/em><\/p>\n<p>La sicurezza, sempre pi\u00f9 cyber, delle infrastrutture critiche di un Paese \u00e8 un tema reale, da affrontare su pi\u00f9 livelli e che coinvolge il singolo cittadino quanto i vertici governativi, eppure \u00e8 un tema poco discusso se non da chi si trova a dover gestire il problema. Probabilmente il fatto che non si siano verificati incidenti che, nel caso specifico, avrebbero dimensioni catastrofiche ha fatto s\u00ec che la questione sia rimasta un po\u2019 sottotono e poco trattata sui media generalisti, dove tipicamente si parla dell\u2019ultimo sensazionalistico \u201cattacco informatico\u201d.<\/p>\n<h2>Sistemi informatici e infrastrutture critiche<\/h2>\n<p>Come \u00e8 ovvio, in nome della sacrosanta efficienza e dell\u2019innovazione, i sistemi a supporto della gestione delle infrastrutture, fondamentali per il funzionamento ordinario e quotidiano di un paese industrializzato, sono informatizzati. Dal controllo del traffico ferroviario alle telecomunicazioni passando per i grandi impianti industriali, esistono interi macrosistemi ed infrastrutture il cui buon funzionamento \u00e8 strettamente legato allo stato di \u201csalute\u201d dei sistemi informatici che li orchestrano e presidiano. In questi contesti un Security Incident avrebbe un impatto ben diverso rispetto a ci\u00f2 che tipicamente leggiamo sui quotidiani quando la cronaca ci racconta di data breach ai danni di una qualsiasi azienda privata, anche di spicco. Sul fronte delle infrastrutture critiche l\u2019impatto \u00e8 sulla cittadinanza che, nella migliore delle ipotesi, percepirebbe dei disagi, ma se le cose vanno male il rischio \u00e8 di generare impatti di proporzioni nazionali con disservizi su infrastrutture strategiche da cui dipendiamo, compresi servizi base come la distribuzione elettrica o le comunicazioni con tutto ci\u00f2 che vi \u00e8 dietro.<\/p>\n<h2>I motivi dietro a un attacco a infrastrutture critiche<\/h2>\n<p><strong>Per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?<\/strong><\/p>\n<p>Tralasciando i temi complessi e controversi relativi alle nuove forme di conflitto (Cyber Warfare) che richiederebbero un pezzo dedicato per essere analizzati, possiamo affermare che esiste un interesse economico nel condurre un attacco a questo tipo di target. Se una piccola azienda \u00e8 disposta a pagare migliaia di euro per tornare in possesso dei propri dati criptati, quanto pensate sia disposto a pagare il management di una struttura produttiva o di un ente nazionale per tornare in operativit\u00e0, qualora si trovassero in un situazione critica? Lo scenario cambia completamente, non si fa pi\u00f9 il conto di quanto sar\u00e0 economicamente oneroso il danno subito ed arrecato in termini di indennizzi, revisioni, ristrutturazioni (comunque doverose) per mettere in sicurezza il sistema e risarcire i propri clienti, il tema assume caratteristiche di urgenza massima e l\u2019attenzione si sposta sul far in modo che l\u2019incidente rientri il pi\u00f9 rapidamente possibile.<\/p>\n<p>In questo contesto delicato la criminalit\u00e0 organizzata ha visto nel mondo digitale un\u2019ottima opportunit\u00e0 di business: le revenue legate al mondo del Cyber Crime hanno superato i 1.500 miliardi di dollari nel 2018 e sono ovviamente in crescita. I rapporti che periodicamente vengono presentati e discussi dai vari Osservatori mettono in evidenza come il crimine informatico stia orientando le proprie attenzioni verso specifici obiettivi.<br \/>\nIn queste stime emergono dati interessanti che danno un\u2019idea di come il fenomeno si stia muovendo in direzione dei Targeted Attack, ovvero in quella tipologia di attacchi dove il target \u2013 la vittima \u2013 viene accuratamente scelto in virt\u00f9 dell\u2019obiettivo in termini di profitto. L\u2019interesse si spinge quindi sempre di pi\u00f9 verso target che, in caso di Security Incident, hanno molto da perdere e con elevata capacit\u00e0 di spesa al fine di colpire l\u00e0 dove c\u2019\u00e8 sensibilit\u00e0 e disponibilit\u00e0 economica.<\/p>\n<h2>Come difendersi da Topolino?<\/h2>\n<p>Non possiamo pensare di affrontare questa sfida semplicemente acquisendo nuova tecnologia: dobbiamo costruire una strategia e far maturare skills specifiche, la tecnologia diventer\u00e0 lo strumento utile alla strategia di Difesa che si vorr\u00e0 attuare. Gli anti-malware sono indispensabili ma il modello con cui vengono migliorati, per quanto efficiente, rincorre le nuove minacce. Gli strumenti di identificazione delle minacce sono oggetti superbi, ma si possono aggirare semplicemente prendendo di mira le persone invece dei sistemi.<\/p>\n<p>Il fronte della sicurezza informatica, in generale, non \u00e8 solo tecnologico, parimenti la strategia di Difesa di un ente strategico deve essere trasversale e a tutti i livelli: parte dallo Smartphone del CEO e arriva a considerare i nuovi inserimenti in stage presso gli uffici amministrativi, le procedure che compongono una strategia di Difesa devono coinvolgere tutto e tutti.<\/p>\n<p>Un approccio a 360\u00b0 alla sicurezza informatica \u00e8 utile a prescindere dal contesto di riferimento, ma \u00e8 evidente che pi\u00f9 le dimensioni del target crescono pi\u00f9 gli impatti di un Security Incident diventano importanti. Nelle grandi imprese si parla di salvaguardare il business, in contesto di infrastrutture critiche si parla di salvaguardare un Paese.<\/p>\n<p><strong>Angelo De Bari<br \/>\n<\/strong><em>Sales Specialist &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/angelo-de-bari-67069319\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica delle infrastrutture critiche \u00e8 fondamentale per un paese, poich\u00e9 gli attacchi mirano a impatti economici e richiedono una strategia di difesa trasversale e robusta.<\/p>\n","protected":false},"author":1,"featured_media":53961,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190,7210],"tags":[3983],"class_list":["post-51595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","category-vulnerabilita","tag-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi<\/title>\n<meta name=\"description\" content=\"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi\" \/>\n<meta property=\"og:description\" content=\"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-08T04:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T07:26:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"914\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Topolino attacca un computer militare!\",\"datePublished\":\"2020-08-08T04:00:32+00:00\",\"dateModified\":\"2025-08-06T07:26:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/\"},\"wordCount\":935,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/infrastrutture-critiche-e-sicurezza-informatica.jpg\",\"keywords\":[\"sicurezza informatica\"],\"articleSection\":[\"Sicurezza informatica\",\"Vulnerabilit\u00e0\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/\",\"name\":\"Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/infrastrutture-critiche-e-sicurezza-informatica.jpg\",\"datePublished\":\"2020-08-08T04:00:32+00:00\",\"dateModified\":\"2025-08-06T07:26:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/infrastrutture-critiche-e-sicurezza-informatica.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/infrastrutture-critiche-e-sicurezza-informatica.jpg\",\"width\":1600,\"height\":914,\"caption\":\"smeup infrastrutture critiche e sicurezza informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/infrastrutture-critiche-sicurezza-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Topolino attacca un computer militare!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi","description":"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi","og_description":"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/","og_site_name":"Magazine","article_published_time":"2020-08-08T04:00:32+00:00","article_modified_time":"2025-08-06T07:26:10+00:00","og_image":[{"width":1600,"height":914,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Topolino attacca un computer militare!","datePublished":"2020-08-08T04:00:32+00:00","dateModified":"2025-08-06T07:26:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/"},"wordCount":935,"commentCount":1,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg","keywords":["sicurezza informatica"],"articleSection":["Sicurezza informatica","Vulnerabilit\u00e0"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/","name":"Infrastrutture critiche e sicurezza informatica: i motivi degli attacchi","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg","datePublished":"2020-08-08T04:00:32+00:00","dateModified":"2025-08-06T07:26:10+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Infrastrutture critiche e sicurezza informatica: per quale motivo vi dovrebbe essere interesse a colpire un\u2019infrastruttura critica?","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/infrastrutture-critiche-e-sicurezza-informatica.jpg","width":1600,"height":914,"caption":"smeup infrastrutture critiche e sicurezza informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/infrastrutture-critiche-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Topolino attacca un computer militare!"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51595"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51595\/revisions"}],"predecessor-version":[{"id":58175,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51595\/revisions\/58175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/53961"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}