{"id":40123,"date":"2014-03-31T10:39:09","date_gmt":"2014-03-31T08:39:09","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/"},"modified":"2014-03-31T10:39:09","modified_gmt":"2014-03-31T08:39:09","slug":"attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/","title":{"rendered":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva"},"content":{"rendered":"<p>Milano \/ Rozzano &ndash; Sebbene gli attacchi condotti via web non siano una novit&agrave;, &egrave; innegabile che essi evolvano nel tempo. L&rsquo;industrializzazione del cybercrime ha visto tecniche di attacco articolate, tra cui cross site scripting, directory traversal, remote file inclusion (RFI), local file inclusion (LFI), cross-site request forgery, attacchi DDoS e varianti scavalcare il tipico attacco frontale ai danni di aziende pubbliche e private di qualsiasi dimensione e tipo. L&rsquo;intento &egrave; noto a chiunque: carpire dati riservati da rivendere al mercato nero o utilizzare a scopo fraudolento, mettere in ginocchio server web o modificarne i contenuti o per motivi politici o per frodare gli ignari utenti. Le modalit&agrave; di un attacco web variano drasticamente in base a chi lo conduce. Uno script kiddie che attacca un sito e-commerce per trafugare i dati delle carte di credito utilizza strumenti e tecniche ben diverse da un gruppo di hacktivists intento a mettere in ginocchio il sito di una banca tra le Fortune 50. Peraltro gli stessi strumenti impiegati subiscono numerose variazioni nel tempo: gli hacker ne creano costantemente di nuovi per aggirare i sistemi di identificazione delle signature lasciando con un palmo di naso chi sviluppa le applicazioni. Ne consegue che anche le modalit&agrave; di contrasto di un attacco dovranno essere flessibili. Indipendentemente dalla motivazione dell&rsquo;attacco infatti, gli hacker mirano in genere a siti che ritengono potenzialmente vulnerabili. Una volta esaurito il portafoglio di tecniche di attacco, passeranno alla prossima vittima. Le organizzazioni possono rendere i propri siti verosimilmente impenetrabili agli attacchi, implementando difese inviolabili tra cui il blocco degli attacchi in tempo reale, misure anti-automatizzazione, elasticit&agrave; di banda multi-gigabit e protezione delle sessioni, con la speranza che gli hacker abbandonino rapidamente l&rsquo;impresa.<br \/>\nIn base alle numerose interviste condotte con un ampio pool di esperti di sicurezza in prima linea nella guerra contro il cybercrime, con consulenti che aiutano quotidianamente le aziende a prepararsi a contrastare attacchi informatici, oltre che con professionisti della sicurezza che hanno letteralmente sprangato i propri siti per proteggersi da eventuali attacchi, Imperva Inc. (NYSE: IMPV) pioniere del terzo pilastro della sicurezza IT e produttore leader di soluzioni che colmano le lacune dei sistemi di sicurezza tradizionali proteggendo direttamente applicazioni critiche e dati sensibili in data center fisici e virtualizzati, ha prodotto una comoda &ldquo;guida per la sopravvivenza&rdquo; agli attacchi web, condotti oggi nel 75% dei casi ai danni delle applicazioni su cui poggiano i siti stessi (cfr. Gartner Research). Nello specifico degli attacchi DDoS ad esempio, questi non si limitano pi&ugrave; a &ldquo;mandare in tilt&rdquo; un server inondandolo con miliardi di pacchetti TCP o UDP e picchi di traffico di fino a 300 Gbps, ma sfruttano a tale scopo proprio le vulnerabilit&agrave; delle applicazioni o del database integrato nel sito. A fronte di campagne di attacco continue, vale la pena di prepararsi in modo da respingere con successo tali attacchi.<\/p>\n<p>La guida alla sopravvivenza contro gli attacchi web, reperibile su https:\/\/www.imperva.com\/lg\/lgg.asp?pid=329 non si limita a trattare le metodologie di attacco e gli strumenti impiegati da hacktivists e cybercriminali, bens&igrave; illustra processi, tecnologie ed esempi di configurazione delle policy impiegabili al fine di salvaguardare il proprio sito da eventuali attacchi e rappresenta un punto di partenza concreto per la corretta prioritizzazione delle misure di sicurezza da adottare, facendo luce su aspetti di norma poco considerati, tra cui:<\/p>\n<p>L&rsquo;origine delle minacce<br \/>\nChe la minaccia provenga da un gruppo di hacktivists (p.es. Anonymous o similari), da uno script kiddie o da cybercriminali organizzati, sarebbe auspicabile compiere ricerche sulle rispettive tecniche di attacco e sugli strumenti che impiegano. Mentre monitorare le attivit&agrave; degli hacktivists &egrave; relativamente semplice, poich&eacute; pubblicizzano modalit&agrave; e strumenti impiegati sui social e tramite forum, profilare le attivit&agrave; del crimine organizzato risulta pi&ugrave; difficile. In questo caso l&rsquo;opzione migliore &egrave; condividere con i vostri colleghi eventuali fonti di attacchi subiti, come le relative tecniche e gli strumenti adottati dai criminali, oppure consultare regolarmente i rapporti di &ldquo;Hacker Intelligence&rdquo; ed eventuali ricerche sulla sicurezza pertinenti al vostro settore di mercato.<\/p>\n<p>Una corretta pianificazione<br \/>\nOltre a definire un team di esperti di sicurezza che si renda disponibile h24 in caso di emergenza, si raccomanda di raccogliere informazioni salienti sulla propria rete e sui propri server, inclusi gli indirizzi IP dei server (web \/ database) e delle appliance di rete (router \/ firewall) in uso, come quelli relativi all&rsquo;infrastruttura di backup in caso di disaster recovery. E&rsquo; altres&igrave; opportuno produrre diagrammi che illustrino l&rsquo;architettura di rete dei data center a rischio, oppure &#8211; qualora questi esistano &ndash; tenerli sempre aggiornati. Ovviamente tali informazioni vanno condivise solo tra gli addetti ai lavori, evitando l&rsquo;invio per email o l&rsquo;archiviazione delle informazioni su un file server accessibile a qualsivoglia impiegato. Nel contempo &egrave; necessario evangelizzare gli utenti aziendali in merito all&rsquo;uso di password sicure, al phishing e al social engineering.<\/p>\n<p>L&rsquo;esatta localizzazione e identificazione di server, applicazioni e database<br \/>\nNonostante un&rsquo;accurata documentazione a volte sfuggono server isolati, implementati magari su piattaforme cloud dal reparto di ricerca e sviluppo per testare nuove applicazioni o nuovi database, oppure applicazioni installate senza previa autorizzazione sul client di qualche utente. Senza una verifica approfondita e una classificazione certa della localit&agrave; e della tipologia di tutti i server e delle applicazioni effettivamente in uso, la valutazione dei rischi non sar&agrave; completa e non consentir&agrave; agli amministratori di sistema di focalizzare i propri sforzi sulle aree realmente compromesse. Inoltre &egrave; necessario identificare e mettere in sicurezza i database che contengono dati sensibili tra cui informazioni personali, dati sanitari, numeri di carte di credito o propriet&agrave; intellettuali e definire quali applicazioni sono essenziali per il successo aziendale. Anche qualora il sito non dovesse contenere informazioni sensibili o essere direttamente collegato al vostro ERP, &egrave; comunque passibile di attacchi sia per la maggiore visibilit&agrave; pubblica sia perch&eacute; comunque &egrave; una potenziale porta d&rsquo;accesso alle risorse di rete. <\/p>\n<p>I giusti strumenti per proteggersi<br \/>\nUna volta analizzate e rimosse le vulnerabilit&agrave; di server e applicazioni, &egrave; il caso di potenziare le proprie difese. Per sventare un attacco &egrave; necessario applicare policy di sicurezza pi&ugrave; rigide per applicazioni, server e reti. A tale scopo si raccomanda l&rsquo;applicazione di policy di Intrusion Prevention stringenti attraverso adeguati firewall perimetrali, l&rsquo;installazione di moderne soluzioni antivirus e l&rsquo;aggiornamento costante delle rispettive definizioni sia sui client sia sui server. Qualora si impieghi un database firewall, sarebbe opportuno configurarlo in modo che lo stesso applichi virtualmente le patch ai database non patchati. Il database firewall sar&agrave; anche in grado di bloccare eventuali query non autorizzate al database.<br \/>\nQualora la vostra organizzazione disponga di un sito che interagisce con i vostri clienti e partner o integra applicazioni extranet dislocate nel cloud, &egrave; necessario assicurarsi che esso sia protetto da un Web Application Firewall. Esistono diverse soluzioni per salvaguardare applicazioni in hosting, erogate in modalit&agrave; SaaS ad esempio. I Web Application Firewall di ultima generazione identificano le richieste provenienti dai i pi&ugrave; comuni strumenti di verifica delle vulnerabilit&agrave; e hacking dei siti, tra cui Nikto, Paros e Nessus. Queste soluzioni sono altres&igrave; in grado di bloccare eventuali scanner di siti in base alla frequenza delle violazioni di sicurezza in un dato lasso di tempo. Per evitare che eventuali criminali identifichino vulnerabilit&agrave; sul vostro sito &egrave; opportuno configurare il WAF in modo da bloccare tali scanner e\/o applicazioni esplorative.<\/p>\n<p>Infine, per ridurre il rischio di downtime, &egrave; necessario implementare policy specifiche, illustrate nel dettaglio nella &ldquo;guida alla sopravvivenza&rdquo;, prima che l&rsquo;attacco abbia luogo. Tali policy andranno attivate immediatamente e adattate qualora si subisca un attacco. E&rsquo; anche opportuno far s&igrave; che tutti i device preposti alla sicurezza dell&rsquo;infrastruttura IT e dei dati siano gestibili tramite una rete alternativa out-of-band, evitando l&rsquo;irreperibilit&agrave; dei device quando ne avrete assoluta necessit&agrave;, ossia durante un attacco DDoS.<\/p>\n<p>Procedure di monitoraggio e tuning in caso di attacco<br \/>\nQuanto elencato in precedenza fa capo alle misure preventive, ma cosa fare per contrastare un attacco in corso? Indubbiamente il team di esperti precedentemente determinato dovr&agrave; monitorare e gestire l&rsquo;attacco sulla base di quanto riportato in primis dal web application firewall e in secondo luogo dagli altri baluardi di sicurezza posti all&rsquo;interno dell&rsquo;infrastruttura, al fine di adattare le policy precedentemente generate in modo opportuno e consono al tipo di attacco subito. <\/p>\n<p>Una volta terminato l&rsquo;attacco, oltre a tirare un respiro di sollievo &egrave; assolutamente prioritario effettuare un&rsquo;analisi dettagliata della situazione in termini di eventuali danni o di successi riscontrati nelle attivit&agrave; di contrasto dell&rsquo;attacco, con l&rsquo;intento di perfezionare strumenti e misure per la messa in sicurezza della propria infrastruttura e dei dati che essa ospita. A tale scopo &egrave; utile verificare sui social se c&rsquo;&egrave; qualche traccia dell&rsquo;attacco sferrato e\/o se sono state pubblicate informazioni sugli strumenti utilizzati, ad esempio gli hacktivists comunicano con la sigla &ldquo;#TangoDown&rdquo; l&rsquo;avvenuto crash del o dei server a cui miravano rendendo note su appositi forum le modalit&agrave; di attacco.<br \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un google alert e scopre di essere l\u2019obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito \u00e8 un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilit\u00e0, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l\u2019incubo peggiore si tramuta in realt\u00e0?<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[],"class_list":["post-40123","post","type-post","status-publish","format-standard","hentry","category-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a?cguida-alla-sopravvivenzaa??-di-imperva\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"Tra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un google alert e scopre di essere l\u2019obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito \u00e8 un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilit\u00e0, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l\u2019incubo peggiore si tramuta in realt\u00e0?\" \/>\n<meta property=\"og:url\" content=\"\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2014-03-31T08:39:09+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva\",\"datePublished\":\"2014-03-31T08:39:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/\"},\"wordCount\":1580,\"commentCount\":0,\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/\",\"name\":\"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2014-03-31T08:39:09+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a?cguida-alla-sopravvivenzaa??-di-imperva\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing","og_description":"Tra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un google alert e scopre di essere l\u2019obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito \u00e8 un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilit\u00e0, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l\u2019incubo peggiore si tramuta in realt\u00e0?","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a?cguida-alla-sopravvivenzaa??-di-imperva\/","og_site_name":"Article Marketing","article_published_time":"2014-03-31T08:39:09+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva","datePublished":"2014-03-31T08:39:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/"},"wordCount":1580,"commentCount":0,"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/","name":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2014-03-31T08:39:09+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/attacchi-web-la-a%80cguida-alla-sopravvivenzaa%80%9d-di-imperva\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"Attacchi web: la \u201cguida alla sopravvivenza\u201d di Imperva"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/40123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=40123"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/40123\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=40123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=40123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=40123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}