{"version":"1.0","provider_name":"Article Marketing","provider_url":"https:\/\/www.article-marketing.eu\/comunicatistampa","author_name":"Egiuliano","author_url":"https:\/\/www.article-marketing.eu\/comunicatistampa\/author\/egiuliano\/","title":"Reati online: come vengono identificati i colpevoli? - Article Marketing","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"nH4OVIOodO\"><a href=\"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/\">Reati online: come vengono identificati i colpevoli?<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/embed\/#?secret=nH4OVIOodO\" width=\"600\" height=\"338\" title=\"&#8220;Reati online: come vengono identificati i colpevoli?&#8221; &#8212; Article Marketing\" data-secret=\"nH4OVIOodO\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","description":"La cronaca sempre pi\u00f9 spesso riporta di crimini legati al mondo informatico, tanto che la parola \u201chacker\u201d \u00e8 ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell\u2019ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale. Per dare una risposta a queste domande riportiamoContinue reading..."}