{"id":277258,"date":"2005-04-26T00:00:00","date_gmt":"2005-04-26T00:00:00","guid":{"rendered":""},"modified":"2005-04-26T00:00:00","modified_gmt":"2005-04-26T00:00:00","slug":"sicurezza-in-internet-la-truffa-e-in-agguato","status":"publish","type":"post","link":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/","title":{"rendered":"Sicurezza in Internet, la truffa \u00e8 in agguato"},"content":{"rendered":"<p \/>\n<p \/>\n<p \/>\n<p \/>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font size=\"2\" face=\"Verdana\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"Arial\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><img decoding=\"async\" src=\"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/lugano_speciale_14607.gif\" \/><br \/><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt;\"><font face=\"arial,helvetica,sans-serif\"><br \/><\/font><\/p>\n<div style=\"text-align: justify;\"><font face=\"arial,helvetica,sans-serif\"><img loading=\"lazy\" decoding=\"async\" width=\"236\" vspace=\"3\" hspace=\"3\" height=\"171\" border=\"0\" align=\"left\" src=\"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/IMGP1352.JPG\" \/>Nel mare magnum di Internet si intensificano le minacce alla sicurezza dei dati personali: la colpa non \u00e8 solo di software e sistemi vulnerabili, o dell&#8217;astuzia dei truffatori, ma spesso dell&#8217;utente stesso. Questo \u00e8 il giudizio, in verit\u00e0 un po&#8217; disarmante, che emerge dalla prima mattinata di incontri al Lugano Communication Forum, denominata &quot;<strong>Security Day<\/strong>&quot; e dedicata alla discussione di tutte quelle fondamentali problematiche dell&#8217;Information and Communication technology (ICT) che si riferiscono alla tutela dei dati e dei sistemi da attacchi e violazioni di ogni genere. Nutrito il gruppo dei relatori che si sono succeduti sul palco, offrendo i loro punti di vista e le loro esperienze sulla situazione attuale in questo campo. Ad organizzare l&#8217;incontro erano <strong>Clusis e Clusit<\/strong>, <strong>associazioni no-profit<\/strong> (rispettivamente svizzera e italiana) che promuovono la sicurezza informatica in cooperazione con enti pubblici e aziende. <\/font><\/div>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\"><\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\">Dopo il saluto iniziale di <strong>Walter Gianotti<\/strong>, rappresentante Clusis per il Canton Ticino, il direttore sviluppo e piattaforma di Microsoft Svizzera <strong>Stefano Santinelli<\/strong> ha messo sul piatto i primi problemi. \u00abVi \u00e8 sempre un tradeoff reciproco tra sicurezza, economicit\u00e0 e usabilit\u00e0 di un sistema\u201d ha detto Santinelli. Con le ultime uscite di Microsoft, Windows 2003 Server e il Service Pack 2 per Windows XP, abbiamo dovuto privilegiare la sicurezza a scapito dell\u2019usabilit\u00e0. La sicurezza \u00e8 diventata un problema industriale\u00bb. Ormai gli attacchi da parte di abili<strong> creatori di virus<\/strong> si succedono a ritmo impressionante, e la finestra di vulnerabilit\u00e0 di ogni nuova release (edizione) di un software o di un sistema si amplia a dismisura: \u00abGli attacchi avvengono nel 99% dei casi quando il problema che li consente \u00e8 gi\u00e0 stato individuato e divulgato. Oggi, per\u00f2, vengono sfruttati in pochi giorni, non dopo settimane come in passato. Poi ci si mettono anche gli utenti: le password vengono craccate con troppa facilit\u00e0, in quanto brevi o prevedibili. Per testare l\u2019attenzione degli utenti abbiamo anche provato a diffondere un finto virus con scritto: attenzione, questo \u00e8 un virus! Ebbene, non ci crederete ma il 20% degli utenti l\u2019ha aperto\u2026\u00bb. <img loading=\"lazy\" decoding=\"async\" width=\"232\" vspace=\"3\" hspace=\"3\" height=\"178\" border=\"0\" align=\"left\" src=\"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/IMGP1353.JPG\" \/>Il problema maggiore, oggi, non sono comunque i virus, ma lo <span style=\"font-weight: bold;\">spamming<\/span> e il <span style=\"font-weight: bold;\">phishing<\/span>, cio\u00e8 il furto dei dati personali, quali ad esempio i codici di accesso ai conti bancari e simili.<\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\">In seguito <strong>Donato Piffaretti<\/strong> di BossLab ha portato l\u2019esempio di una societ\u00e0 che gestisce in outsourcing le problematiche della sicurezza e del <strong>back off<\/strong><span style=\"font-weight: bold;\">ice<\/span>, insistendo sulla triade confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 dei dati come chiave di una buona gestione. <\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\"><strong>Gigi Tagliapietra<\/strong> del Clusit, invece, ha messo in luce in un intervento brioso e non privo di humor la necessit\u00e0 della convivenza e dell\u2019integrazione tra l\u2019information technology e l\u2019amministrazione, e soprattutto del nesso strettissimo fra sicurezza e infrastrutture base come quelle elettriche, idriche o di trasporto. \u00abOggi i dati <span style=\"font-style: italic; font-weight: bold;\">sono<\/span> l\u2019azienda &#8211; ha detto Tagliapietra -. Tutto \u00e8 parte di un sistema integrato, in cui un attacco informatico tipo <span style=\"font-style: italic;\">denial of service<\/span> \u00e8 altrettanto grave di un blocco totale della produzione: a volte, anzi, l\u2019uno causa l\u2019altro\u00bb. <\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\">Servono dunque regole, e serve soprattutto che chi opera su dati e attivit\u00e0 \u201csensibili\u201d conosca l\u2019importanza di essi, per tenere alta la guardia. Sempre per il Clusit,<strong> Stefano Quintarelli<\/strong> ha esposto le meraviglie dell\u2019<span style=\"font-weight: bold;\">RFID tag<\/span>, una teconologia che sfrutta le onde radio per identificare con preicisione prodotti, ma anche persone. L\u2019RFID tag funziona in base al principio dei transponder passivi, ormai miniaturizzati a dimensioni microscopiche e a costi irrisori, e tali da potere essere comodamente alloggiati in una banale tessera che si attiva al passaggio in un campo elettromagnetico. Questo, ovviamente, pone seri problemi di <span style=\"font-style: italic;\">privacy<\/span>, perch\u00e9 in teoria si potrebbe essere \u201ctracciati\u201d in permanenza con un sistema del genere. Va anche detto, per\u00f2, che l\u2019RFID \u00e8 facilmente schermabile, volendo. <\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\">Terzo relatore del Clusit \u00e8 stato il fisico <strong>Andrea Pasquinucci<\/strong>, che ha spiegato come in futuro le comunicazioni criptate saranno assolutamente sicure grazie alla <span style=\"font-weight: bold;\">crittografia quantistica<\/span>. Questa, teorizzata gi\u00e0 dal 1970, sfrutta le propriet\u00e0 delle singole particelle elementari della materia (i fotoni, ad esempio) \u201ctraducendo\u201d il loro stato in differenti valori di un singolo bit; e siccome <span style=\"font-weight: bold;\">\u00e8 impossibile osservare una singola particella senza modificarla<\/span>, per i principi della fisica submicroscopica, ogni intercettazione verrebbe subito notata. L\u2019informatica, con la continua miniaturizzazione dei componenti, sta per cozzare contro questo <span style=\"font-weight: bold;\">muro di indeterminazione quantistica<\/span>: la soluzione del futuro saranno i computer ottici, che utilizzeranno i singoli fotoni anzich\u00e9 i segnali elettrici su piste di rame, come ora. La combinazione pc ottico-crittografia quantistica dovrebbe cominciare a prendere piede tra <span style=\"font-weight: bold;\">una decina d\u2019anni<\/span> con i primi prototipi funzionali.<\/font><\/p>\n<p class=\"MsoNormal\" style=\"margin: 0cm 0cm 0pt; text-align: justify;\"><font face=\"arial,helvetica,sans-serif\"><img decoding=\"async\" vspace=\"3\" hspace=\"3\" border=\"0\" align=\"left\" src=\"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/IMGP1354.JPG\" \/>Dopo <strong>Michele Albertini<\/strong>, che ha esposto <personname productid=\"la Legge\" w:st=\"on\">la legge<\/personname> sulla protezione dei dati personali (LPDP) vigente nel Canton Ticino, il consulente informatico del CISPP <strong>Silvano Marioni<\/strong> ha esposto i pericoli delle truffe online note <strong>con<\/strong> i nomi di <strong>phishing<\/strong> e <strong>pharming<\/strong>. Il phishing \u00e8 una truffa tipica: con una falsa e-mail si invita l&#8217;utente a reimmettere i propri dati in una pagina Internet <span style=\"font-weight: bold;\">falsificata<\/span>, in apparenza assolutamente <span style=\"font-weight: bold;\">identica<\/span> a quella della propria banca, per esempio, con il rischio di vedersi rubare i codici d\u2019accesso al conto. Per difendersi bisogna esercitare la massima vigilanza e <span style=\"font-weight: bold;\">non usare mai i link contenuti nelle e-mail,<\/span> ma se del caso scrivere a mano l\u2019indirizzo nell\u2019apposita barra del programma di navigazione. Il pharming \u00e8 una maligna evoluzione del phishing, che opera una redirezione dell\u2019accesso a siti \u201cnormali\u201d, <span style=\"font-weight: bold;\">\u201cdirottando\u201d<\/span> l\u2019utente su un sito pirata (copiato dall\u2019altro) e facendosene dare i dati personali. Per sfuggire a questa autentica <span style=\"font-weight: bold;\">pirateria informatica<\/span> si possono utilizzare programmi che monitorano quanto avviene nel sistema, come ad esempio il nuovo <strong>anti-spyware<\/strong> di Microsoft, ma anche rendere di sola lettura il file <strong>hosts <\/strong>(presente in ogni pc) che contiene<span>&nbsp;<\/span>la \u201crubrica\u201d degli indirizzi DNS, quelli che, dietro gli indirizzi \u201calfabetici\u201d che conosciamo, costituisce il vero \u201cindirizzario\u201d pubblico di Internet. In conclusione <strong>Edilberto Bottini<\/strong>, per <personname productid=\"la Symantec\" w:st=\"on\">la <strong>Symantec<\/strong><\/personname><strong> svizzera<\/strong>, ha esposto le nuove prospettive dell\u2019integrazione tra gli <span style=\"font-weight: bold;\">antivirus<\/span> e lo <span style=\"font-weight: bold;\">stoccaggio dati<\/span> (Symantec sta per unirsi a Veritas, leader del settore), con la quale non si dovr\u00e0 pi\u00f9 scegliere tra sicurezza e rapida disponibilit\u00e0 dei dati.<\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicurezza in Internet, la truffa \u00e8 in agguato<\/title>\n<meta name=\"description\" content=\"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza in Internet, la truffa \u00e8 in agguato\" \/>\n<meta property=\"og:description\" content=\"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano\" \/>\n<meta property=\"og:url\" content=\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/\" \/>\n<meta property=\"og:site_name\" content=\"VareseNews\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/varesenews\" \/>\n<meta property=\"article:published_time\" content=\"2005-04-26T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/lugano_speciale_14607.gif\" \/>\n<meta name=\"author\" content=\"Redazione VareseNews\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@varesenews\" \/>\n<meta name=\"twitter:site\" content=\"@varesenews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione VareseNews\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/\",\"url\":\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/\",\"name\":\"Sicurezza in Internet, la truffa \u00e8 in agguato\",\"isPartOf\":{\"@id\":\"https:\/\/staging.varesenews.it\/#website\"},\"datePublished\":\"2005-04-26T00:00:00+00:00\",\"dateModified\":\"2005-04-26T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/staging.varesenews.it\/#\/schema\/person\/fb20c4da0b7b16c291707a20db73e169\"},\"description\":\"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano\",\"breadcrumb\":{\"@id\":\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.varesenews.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza in Internet, la truffa \u00e8 in agguato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/staging.varesenews.it\/#website\",\"url\":\"https:\/\/staging.varesenews.it\/\",\"name\":\"VareseNews\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/staging.varesenews.it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/staging.varesenews.it\/#\/schema\/person\/fb20c4da0b7b16c291707a20db73e169\",\"name\":\"Redazione VareseNews\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/staging.varesenews.it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/staging.varesenews.it\/wp-content\/uploads\/2020\/12\/logo_VN_colori_500.png\",\"contentUrl\":\"https:\/\/staging.varesenews.it\/wp-content\/uploads\/2020\/12\/logo_VN_colori_500.png\",\"caption\":\"Redazione VareseNews\"},\"url\":\"https:\/\/staging.varesenews.it\/persona\/redazione1\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza in Internet, la truffa \u00e8 in agguato","description":"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Sicurezza in Internet, la truffa \u00e8 in agguato","og_description":"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano","og_url":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/","og_site_name":"VareseNews","article_publisher":"https:\/\/www.facebook.com\/varesenews","article_published_time":"2005-04-26T00:00:00+00:00","og_image":[{"url":"https:\/\/www3.varesenews.it\/immagini_articoli\/200504\/lugano_speciale_14607.gif"}],"author":"Redazione VareseNews","twitter_card":"summary_large_image","twitter_creator":"@varesenews","twitter_site":"@varesenews","twitter_misc":{"Scritto da":"Redazione VareseNews","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/","url":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/","name":"Sicurezza in Internet, la truffa \u00e8 in agguato","isPartOf":{"@id":"https:\/\/staging.varesenews.it\/#website"},"datePublished":"2005-04-26T00:00:00+00:00","dateModified":"2005-04-26T00:00:00+00:00","author":{"@id":"https:\/\/staging.varesenews.it\/#\/schema\/person\/fb20c4da0b7b16c291707a20db73e169"},"description":"Mattinata dedicata alla sicurezza informatica al Communication Forum di Lugano","breadcrumb":{"@id":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/staging.varesenews.it\/2005\/04\/sicurezza-in-internet-la-truffa-e-in-agguato\/277258\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.varesenews.it\/"},{"@type":"ListItem","position":2,"name":"Sicurezza in Internet, la truffa \u00e8 in agguato"}]},{"@type":"WebSite","@id":"https:\/\/staging.varesenews.it\/#website","url":"https:\/\/staging.varesenews.it\/","name":"VareseNews","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/staging.varesenews.it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/staging.varesenews.it\/#\/schema\/person\/fb20c4da0b7b16c291707a20db73e169","name":"Redazione VareseNews","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/staging.varesenews.it\/#\/schema\/person\/image\/","url":"https:\/\/staging.varesenews.it\/wp-content\/uploads\/2020\/12\/logo_VN_colori_500.png","contentUrl":"https:\/\/staging.varesenews.it\/wp-content\/uploads\/2020\/12\/logo_VN_colori_500.png","caption":"Redazione VareseNews"},"url":"https:\/\/staging.varesenews.it\/persona\/redazione1\/"}]}},"post_meta":{"id_old":"20973","argomento":"Lugano"},"photos":[],"_links":{"self":[{"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/posts\/277258"}],"collection":[{"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/comments?post=277258"}],"version-history":[{"count":0,"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/posts\/277258\/revisions"}],"wp:attachment":[{"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/media?parent=277258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/categories?post=277258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.varesenews.it\/swgapi\/v1\/wp\/v2\/tags?post=277258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}