{"id":5307,"date":"2009-07-26T11:55:23","date_gmt":"2009-07-26T10:55:23","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=5307"},"modified":"2009-07-26T11:55:23","modified_gmt":"2009-07-26T10:55:23","slug":"le-principali-minacce-informatiche-secondo-il-report-cisco-2009","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/","title":{"rendered":"Le principali minacce informatiche secondo il Report Cisco 2009"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><strong><a href=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3934\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg\" alt=\"virus\" width=\"266\" height=\"175\" srcset=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg 300w, https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg 350w\" sizes=\"auto, (max-width: 266px) 100vw, 266px\" \/><\/a>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nBotnet, spam, worm<\/strong>: solo tre dei <strong>maggiori pericoli che corrono online<\/strong>, evidenziati dal <strong>rapporto Cisco 2009<\/strong>. Andiamolo a vedere nel dettaglio.<\/p>\n<p><strong>Botnet<\/strong>. Queste <strong>reti di computer compromessi<\/strong> rappresentano strumenti efficaci per lanciare un attacco. Sempre pi\u00f9 proprietari di botnet affittano queste reti a soci criminali, usando di fatto queste risorse compromesse per sviluppare spam e malware utilizzando esattamente in ottica di <a href=\"http:\/\/it.wikipedia.org\/wiki\/Software-as-a-Service\" target=\"_blank\">SaaS<\/a>.<\/p>\n<p><strong>Spam<\/strong>. Una delle modalit\u00e0 pi\u00f9 consolidate per raggiungere milioni di computer con vendite legali o link a siti malevoli, gli spam rimangono il maggiore veicolo per la diffusione dei virus cos\u00ec come il traffico internet intasato. Basti dire che <strong>180 miliardi di messaggi spam vengono inviati ogni giorno<\/strong>, rappresentando <strong>oltre il 90% del traffico e-mail<\/strong>.<\/p>\n<p><strong>Worm<\/strong>. L\u2019aumento dei <strong>social network<\/strong> ha reso pi\u00f9 facile la diffusione di worm. Le persone coinvolte in questa comunit\u00e0 online risultano pi\u00f9 portate a cliccare sui link o scaricare contenuti credendo che siano stati inviati da persone fidate.<\/p>\n<p><strong>Spamdexing<\/strong>. Molte aziende operanti in ambiti utilizzano una versione ottimizzata del motore di ricerca affinch\u00e9 risultino nell\u2019elenco delle ricerche condotte su Google o su altri siti. Spamdexing, che <strong>invade i siti con importanti parole chiave o ricerca di termini<\/strong>, viene sempre pi\u00f9 usata dagli hacker con l\u2019intento di contraffare malware proponendoli come software legali. Poich\u00e9 molti utenti tendono a fidarsi e a non sospettare di classifiche presenti sui principali motori di ricerca, succede che si scaricano senza problemi uno dei pacchetti software falsi pensando che siano legali.<\/p>\n<p><strong><!--more-->Text message truffa<\/strong>. Dall\u2019inizio del 2009 almeno <strong>due o tre nuove campagne a si sono propagate sui dispositivi mobili<\/strong>. Secondo <em><strong>Cisco<\/strong><\/em>, la rapida crescita di questi prodotti rappresenta la nuova frontiera per frodi da parte dei criminali. \u201c<em>Con circa 4,1 miliardi di abbonamenti ai telefoni cellulari in tutto il mondo, un criminale pu\u00f2 invadere una parte considerevole di rete traendone un discreto profitto anche quando l\u2019attacco coinvolge un piccolo numero di utenti<\/em>&#8220;.<\/p>\n<p><strong>Insider<\/strong>. La recessione che ha coinvolto l\u2019economia mondiale ha portato molte persone alla perdita del lavoro. Di conseguenza, le minacce interne coinvolgeranno sempre di pi\u00f9 le aziende nei prossimi mesi. Gli insider che commettono frode potrebbero essere imprenditori o terze parti, cos\u00ec come dipendenti ancora in carica o passati.<\/p>\n<p><em>Patrick Peterson<\/em>, socio di <strong><em>Cisco<\/em><\/strong> e Chief Security Research ha commentato: \u201c<em>La sicurezza su Internet \u00e8 da tempo un nostro obiettivo poich\u00e9 i criminali sviluppano sempre di pi\u00f9 nuove modalit\u00e0 per violare le reti delle aziende con il fine di sottrarre dati personali preziosi.<\/em><\/p>\n<div class=\"testo_articolo\"><em>Ci\u00f2 che pi\u00f9 colpisce nelle nostre recenti ricerche \u00e8 come questi criminali, oltre all\u2019utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service.<\/em><\/div>\n<p><em>Alcuni ricorrono ancora a metodi documentati la cui pericolosit\u00e0 negli ultimi anni \u00e8 stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali cos\u00ec veloci ad individuare la vulnerabilit\u00e0 delle reti e le debolezze del consumatore, le aziende hanno bisogno di adottare soluzioni pi\u00f9 avanzate per combattere il cybercrimine e mantenere alta l\u2019attenzione sui vettori di attacco.&#8221;<\/em><\/p>\n<p>Da <em><a href=\"http:\/\/www.fullpress.it\" target=\"_blank\"><strong>FullPress.it<\/strong><\/a><br \/>\n<\/em><\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Botnet, spam, worm: solo tre dei maggiori pericoli che corrono<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,50,268],"tags":[3294,3293],"class_list":["post-5307","post","type-post","status-publish","format-standard","hentry","category-computer","category-web","category-sicurezza","tag-minacce-informatiche-2009","tag-rapporto-cisco-2009"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2009-07-26T10:55:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Le principali minacce informatiche secondo il Report Cisco 2009\",\"datePublished\":\"2009-07-26T10:55:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/\"},\"wordCount\":539,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus-300x198.jpg\",\"keywords\":[\"minacce informatiche 2009\",\"rapporto Cisco 2009\"],\"articleSection\":[\"Computer\",\"Dal web\",\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/\",\"name\":\"Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus-300x198.jpg\",\"datePublished\":\"2009-07-26T10:55:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"width\":\"350\",\"height\":\"231\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/5307\\\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le principali minacce informatiche secondo il Report Cisco 2009\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine","description":"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/","og_locale":"it_IT","og_type":"article","og_title":"Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine","og_description":"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.","og_url":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/","og_site_name":"TecnoMagazine","article_published_time":"2009-07-26T10:55:23+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Le principali minacce informatiche secondo il Report Cisco 2009","datePublished":"2009-07-26T10:55:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/"},"wordCount":539,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg","keywords":["minacce informatiche 2009","rapporto Cisco 2009"],"articleSection":["Computer","Dal web","Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/","url":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/","name":"Le principali minacce informatiche secondo il Report Cisco 2009 - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg","datePublished":"2009-07-26T10:55:23+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"Botnet, spam, worm: solo tre dei maggiori pericoli che corrono online, evidenziati dal rapporto Cisco 2009. Andiamolo a vedere nel dettaglio. Botnet.","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","width":"350","height":"231"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/5307\/le-principali-minacce-informatiche-secondo-il-report-cisco-2009\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Le principali minacce informatiche secondo il Report Cisco 2009"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/5307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=5307"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/5307\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=5307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=5307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=5307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}