{"id":1683,"date":"2008-03-01T15:34:38","date_gmt":"2008-03-01T14:34:38","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/2008-03-01\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/"},"modified":"2008-03-01T19:41:10","modified_gmt":"2008-03-01T18:41:10","slug":"gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/","title":{"rendered":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg\" alt=\"viruspc.jpg\" align=\"right\" border=\"0\" height=\"102\" width=\"240\" \/>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nDa un\u2019indagine realizzata dai laboratori di <strong><em>Panda Security<\/em><\/strong> \u00e8 emerso che <strong>i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento del malware da loro creato prima di diffonderlo<\/strong>.<\/p>\n<p>L\u2019analisi ha dimostrato che<strong> i criminali della Rete stanno collaborando tra di loro<\/strong>, <strong>consultandosi in forum e pagine web<\/strong>, per realizzare dei <strong>metodi di analisi che replicano quelli utilizzati dalle soluzioni di sicurezza<\/strong>.<\/p>\n<p>L\u2019obiettivo \u00e8 quello di verficare che, <strong>al momento della diffusione<\/strong>, <strong>non esita nessun prodotto capace di rilevare il malware<\/strong>, evitando cos\u00ec l\u2019insuccesso.<\/p>\n<p><!--more-->Come spiega <em>Luis Corrons<\/em>, direttore tecnico dei <em><strong>Laboratori di Panda Security<\/strong><\/em> \u201c<em>E\u2019 una tipologia di strumento molto simile a quella legale chiamata \u201c<strong>VirusTotal<\/strong>\u201d, sviluppata da<strong> Hispasec<\/strong>. Di fatto l\u2019aumento di interesse su questo tipo di tool coincide con la possibilit\u00e0 di eliminare l\u2019opzione \u201cnon distribuire\u201d, che consente di analizzare un file, senza inviare il risultato della scansione alle compagnie produttrici di soluzioni di sicurezza<\/em>\u201d.<\/p>\n<p>Lo sviluppo di questi metodi \u00e8 in linea con la <strong>nuova dinamica del <em>malware<\/em><\/strong>: i <strong><em>cyber criminali<\/em> non puntano pi\u00f9 a creare grandi epidemie e a diventare famosi, ma a passare inosservati<\/strong>.<\/p>\n<p>Per questa ragione, <strong>cercano di provare che le loro soluzioni non possono essere rilevate da nessuna compagnia prima della diffusione<\/strong>.<\/p>\n<p>Aggiunge <em><strong>Corrons<\/strong><\/em> \u201c<em>anche se il malware creato pu\u00f2 essere scoperto da una o due aziende di sicurezza, gli hacker possono decidere di diffonderlo ugualmente, sapendo di colpire quegli utenti che usano tecnologie di protezione differenti<\/em>\u201d.<\/p>\n<p>Maggiori informazioni su questo tema si possono trovare sul <em><strong>BLOG<\/strong><\/em> dei <em><strong>Laboratori di Panda Security<\/strong><\/em>: <a href=\"http:\/\/pandalabs.pandasecurity.com\/\">http:\/\/pandalabs.pandasecurity.com\/<\/a><\/p>\n<p>Da <em><strong><a href=\"http:\/\/www.fullpress.it\">FullPress.it<\/a><\/strong><\/em><\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,50,14],"tags":[317,67,78],"class_list":["post-1683","post","type-post","status-publish","format-standard","hentry","category-curiosita","category-web","category-software","tag-crimine","tag-cyber","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-\u201ccreazioni\u201d-prima-di-diffonderle\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-\u201ccreazioni\u201d-prima-di-diffonderle\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2008-03-01T14:34:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2008-03-01T18:41:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle\",\"datePublished\":\"2008-03-01T14:34:38+00:00\",\"dateModified\":\"2008-03-01T18:41:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/\"},\"wordCount\":270,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"keywords\":[\"crimine\",\"cyber\",\"malware\"],\"articleSection\":[\"Curiosit\u00e0\",\"Dal web\",\"Software\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/\",\"name\":\"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"datePublished\":\"2008-03-01T14:34:38+00:00\",\"dateModified\":\"2008-03-01T18:41:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2008\\\/02\\\/viruspc.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/1683\\\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine","description":"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-\u201ccreazioni\u201d-prima-di-diffonderle\/","og_locale":"it_IT","og_type":"article","og_title":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine","og_description":"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento","og_url":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-\u201ccreazioni\u201d-prima-di-diffonderle\/","og_site_name":"TecnoMagazine","article_published_time":"2008-03-01T14:34:38+00:00","article_modified_time":"2008-03-01T18:41:10+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle","datePublished":"2008-03-01T14:34:38+00:00","dateModified":"2008-03-01T18:41:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/"},"wordCount":270,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","keywords":["crimine","cyber","malware"],"articleSection":["Curiosit\u00e0","Dal web","Software"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/","url":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/","name":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","datePublished":"2008-03-01T14:34:38+00:00","dateModified":"2008-03-01T18:41:10+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"Da un\u2019indagine realizzata dai laboratori di Panda Security \u00e8 emerso che i cyber criminali stanno sviluppando degli strumenti per provare il funzionamento","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2008\/02\/viruspc.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/1683\/gli-hacker-provano-le-loro-%e2%80%9ccreazioni%e2%80%9d-prima-di-diffonderle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Gli hacker provano le loro \u201ccreazioni\u201d prima di diffonderle"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/1683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=1683"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/1683\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=1683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=1683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=1683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}