{"id":2504,"date":"2020-05-25T09:50:41","date_gmt":"2020-05-25T07:50:41","guid":{"rendered":"https:\/\/bluemind.purpl-web.com\/?p=2504"},"modified":"2020-05-25T09:50:43","modified_gmt":"2020-05-25T07:50:43","slug":"email-minacce-e-seccature","status":"publish","type":"post","link":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/","title":{"rendered":"Email: minacce e seccature"},"content":{"rendered":"\n<p>La crisi sanitaria che ha colpito il mondo dall&#8217;inizio dell&#8217;anno &nbsp;\u00e8 purtroppo accompagnata da una serie di attacchi informatici:<a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\"> amministrazioni pubbliche,<\/a> imprese, autorit\u00e0 &nbsp;<a href=\"https:\/\/threatpost.com\/la-county-hit-with-doppelpaymer-ransomware-attack\/155024\/\">locali<\/a> e persino &nbsp;<a href=\"https:\/\/www.zdnet.com\/article\/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak\/\">ospedali.<\/a> Nessuno \u00e8 stato risparmiato (anche se alcuni operatori ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-to-stop-attacking-health-orgs-during-pandemic\/\">sostengono che ci sar\u00e0 una certa tregua<\/a>&#8230;).<\/p>\n\n\n\n<p>La posta elettronica, che \u00e8 il principale mezzo di comunicazione sul posto di lavoro, \u00e8 in piena espansione a causa del blocco e del diffuso lavoro a distanza. Tutti la usano. Tutti possono essere raggiunti via e-mail. Tutti i documenti aziendali passano attraverso la posta (fatture, contratti, informazioni sul cliente, documenti, appuntamenti). Di conseguenza, l&#8217;e-mail \u00e8 vittima del proprio successo: \u00e8 l&#8217;obiettivo preferito dagli hacker quando attaccano le aziende.&nbsp;<\/p>\n\n\n\n<p>Allora, che aspetto hanno questi attacchi? Come possiamo individuarli e come possiamo proteggerci da loro?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><span style=\"color:#0693e3\" class=\"tadv-color\">Lo spam \u00e8 ancora un problema?<\/span><\/strong><\/h4>\n\n\n\n<p>Se la previsione di Bill Gates si fosse avverata, Internet sarebbe <a href=\"https:\/\/www.theregister.co.uk\/2004\/01\/26\/well_kill_spam_in_two\/\">privo di spam dal 2006<\/a>. Un rapido sguardo nella cartella spam dovrebbe essere sufficiente per dimostrare il contrario.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-1024x683.jpg\" alt=\"\" class=\"wp-image-2480\" width=\"537\" height=\"357\" srcset=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-1024x683.jpg 1024w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-300x200.jpg 300w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-150x100.jpg 150w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-768x512.jpg 768w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-1536x1024.jpg 1536w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-2048x1365.jpg 2048w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-torsten-dettlaff-from-pexels-1-1140x760.jpg 1140w\" sizes=\"(max-width: 537px) 100vw, 537px\" \/><\/figure><\/div>\n\n\n\n<p>&#8220;Tre milioni di messaggi spam vengono inviati su Internet ogni secondo \u2013 vale a dire 262 miliardi di messaggi spam ogni giorno, che rappresenta 95.000 miliardi di messaggi all&#8217;anno per la loro breve durata (creazione, invio, ricezione, archiviazione e lettura)&#8221; <a href=\"https:\/\/solutions.lesechos.fr\/tech\/c\/15-annees-devolutions-des-spams-phishing-virus-et-ransomwares-17176\/\">Les Echos Solutions<\/a>, novembre 2019.<\/p>\n\n\n\n<p>Per molti di noi, le e-mail di spam saltano all\u2019occhio come mosche bianche e gli stratagemmi che usano sono cos\u00ec evidenti che ci chiediamo perch\u00e9 funzionino ancora. Come qualcuno pu\u00f2 ancora cascarci con lo zio dimenticato che improvvisamente vuole lasciarti la sua immensa fortuna in eredit\u00e0? Sfortunatamente, molte persone lo fanno. &#8220;Spam sta diventando un vettore di attacco sempre pi\u00f9 efficace, con le percentuali di click in aumento dal 13,4% nella seconda met\u00e0 del 2017 al 14,2% nel 2018&#8221;, ha detto Adam Sheehan, Behavioural Science Lead di MWR InfoSecurity &nbsp;<a href=\"https:\/\/economictimes.indiatimes.com\/tech\/internet\/spam-still-the-top-source-of-malware-f-secure\/articleshow\/65231399.cms\">The Economic Times<\/a>.<\/p>\n\n\n\n<p>Lo spam va ancora forte per tre motivi chiave:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Inviarlo non costa quasi nulla e pu\u00f2 portare enormi profitti. L&#8217;invio di un milione di e-mail costa da 5 \u20ac a 4.000 \u20ac e <a href=\"https:\/\/www.nouvelobs.com\/rue89\/rue89-economie\/20090816.RUE1865\/spam-0-00001-des-internautes-cliquent-mais-ca-suffit.html\">pu\u00f2 portare fino a 130.000 \u20ac al mese di entrate (L&#8217;Obs, 2016<\/a>).<\/li><li>Non c&#8217;\u00e8 una singola fonte. Nessuna organizzazione \u00e8 preposta al controllo della posta elettronica. Non c&#8217;\u00e8 valvola per fermare l&#8217;allagamento. Un messaggio di posta indesiderata pu\u00f2 essere bloccato da un provider di posta, ma lasciato passare da un altro.<\/li><li>Identificare un messaggio e-mail come spam non \u00e8 facile e pu\u00f2 essere soggettivo. Un annuncio pu\u00f2 essere percepito come spam da alcune persone, ma non da altri (\u00e8 qui che entra in gioco l&#8217;aggressivit\u00e0 antispam).<\/li><\/ul>\n\n\n\n<p><em>[Per inciso se stai cercando come passare il tempo in quarantena, potresti provare a <\/em><a href=\"https:\/\/www.ted.com\/talks\/james_veitch_this_is_what_happens_when_you_reply_to_spam_email?language=fr#t-576125\"><em>rispondere ai messaggi di spam<\/em><\/a><em>]<\/em><em><\/em><\/p>\n\n\n\n<p>Il problema dello spam di per s\u00e9 pu\u00f2 essere risolto rapidamente da filtri antispam aggressivi e l&#8217;eliminazione dei messaggi pu\u00f2 essere sufficiente per prevenire gli attacchi, anche se i filtri antispam aggressivi possono bloccare messaggi legittimi. Ma lo spam pu\u00f2 diventare una seria minaccia per te e il tuo business&#8230; quando contiene malware.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Phishing, malware e ransomware<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Il punto di partenza \u00e8 lo spam. Da qualche parte, in mezzo a tutti i messaggi non richiesti, si nascondono delle trappole. Per quale motivo? Indurre i destinatari del messaggio a credere che il messaggio sia qualcosa di importante a cui devono rispondere, ad esempio una richiesta bancaria o una nota di un collega, e attirarli a fare clic su un collegamento o a scaricare un allegato. Questo si &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;chiama <a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/phishing\">(spear)phishing<\/a>. <a href=\"https:\/\/www.vadesecure.com\/en\/\">Vade Secure<\/a>, uno specialista di sicurezza e-mail che lavora con BlueMind, ha pubblicato un&#8217;infografica finalizzata ad aiutare le persone a individuare tali <a href=\"https:\/\/info.vadesecure.com\/hubfs\/Ressource%20Marketing%20Website\/Infographie\/EN\/Avoid_Spear_Phishing_EN_2019.pdf\">e-mail.<\/a>.<\/p>\n\n\n\n<p>L&#8217;allegato \u2013 quando viene scaricato \u2013 o il collegamento portano al malware, inclusi cavalli di Troia. Una volta installati o eseguiti, questi possono dirottare tutti i dati del sistema. Alcuni programmi pi\u00f9 aggressivi potrebbero anche aprire il sistema a un controllo remoto.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-1024x684.jpg\" alt=\"\" class=\"wp-image-2477\" srcset=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-1024x684.jpg 1024w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-300x200.jpg 300w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-150x100.jpg 150w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-768x513.jpg 768w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-1536x1025.jpg 1536w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-2048x1367.jpg 2048w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-skitterphoto-from-pexels-1140x761.jpg 1140w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Un tipo di <a href=\"https:\/\/www.zdnet.com\/article\/cyber-crime-ransomware-attacks-have-more-than-doubled-this-year\/\">malware di cui si parla frequentemente<\/a> \u00e8 il ransomware. Ransomware crittografa i dati sul computer della vittima e gli hacker chiedono un riscatto per il loro recupero. Le vittime ricevono istruzioni di pagamento in cambio della chiave di decrittazione. I costi possono variare da poche centinaia a migliaia di euro &#8211; in genere in Bitcoin &#8211;, pagabili ai criminali informatici e le &nbsp;<a href=\"https:\/\/www.csoonline.com\/article\/3227906\/what-is-wannacry-ransomware-how-does-it-infect-and-who-was-responsible.html\">conseguenze sono spesso devastanti<\/a>.<\/p>\n\n\n\n<p>Gli utenti di Office 365 sono un obiettivo ideale per tali attacchi, come Vade Secure spiega sul <a href=\"https:\/\/www.vadesecure.com\/en\/multi-phase-attacks-how-hackers-combine-phishing-and-spear-phishing-to-target-office-365-users\/\">suo blog<\/a>: &#8220;Con 155 milioni di utenti aziendali e un singolo punto di ingresso all&#8217;intera suite, Office 365 \u00e8 un ambiente notevolmente fertile per comportamenti malevoli. Diversamente, prima che questo servizio fosse disponibile, ogni organizzazione aveva un proprio server di posta elettronica, che quindi doveva essere violato singolarmente. Ora, Office 365 offre un singolo obiettivo: trovato un punto d\u2019accesso, gli hacker potenzialmente hanno accesso a 155 milioni di account!&#8221;<\/p>\n\n\n\n<p>In questo caso non si tratta tanto dello storico dualismo <a href=\"https:\/\/betanews.com\/2019\/09\/03\/cloud-safer-than-on-premise\/\">SaaS vs. <\/a>InHouse quanto della sovranit\u00e0 della vostra soluzione.<\/p>\n\n\n\n<p>\u00c8 possibile proteggersi dagli attacchi informatici con strumenti di sicurezza (firewall, crittografia, autenticazione a due fattori, backup, ecc.). Alcune soluzioni vanno anche &nbsp;oltre e utilizzano l&#8217;intelligenza artificiale, ad esempio, per analizzare gli URL contenuti nelle e-mail, negli allegati o nelle immagini (ad es. loghi appropriati). Tuttavia, una delle azioni pi\u00f9 efficaci che si possono intraprendere \u00e8 quella di formare i dipendenti a individuare le minacce, in quanto il fattore umano rappresenta il rischio maggiore.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Il fattore umano<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>La tecnologia da sola non \u00e8 sufficiente per combattere le minacce alla sicurezza e-mail.<\/p>\n\n\n\n<p><a>Con questa &nbsp;analogia,&nbsp; <\/a><a href=\"https:\/\/www2.cso.com.au\/article\/667214\/human-factor-cyber-security\/\">CSO Online<\/a> &nbsp;&nbsp;illustra come il rischio umano pesa sulla sicurezza informatica: &#8220;Considerate un sentiero che svolta con un angolo di 90 gradi, ma c&#8217;\u00e8 un&#8217;area erbosa che riempie lo spazio di quell&#8217;angolo retto. Dove camminer\u00e0 la maggior parte dei pedoni? Certamente non prenderanno la via pi\u00f9 lunga sul sentiero tracciato. Ci sar\u00e0 una traccia sterrata evidente in mezzo all&#8217;erba. Il modo pi\u00f9 semplice e veloce per arrivare dove vogliono arrivare. Lo stesso principio vale per i controlli di sicurezza. Quando un utente finale identifica un modo pi\u00f9 semplice per raggiungere i propri obiettivi, questo \u00e8 il percorso che prender\u00e0. Quando i controlli di sicurezza e le soluzioni tecnologiche vengono implementati senza tenere conto dei flussi di lavoro dell&#8217;utente finale, si crea un conflitto. Dove c\u2019\u00e8 conflitto, l&#8217;elusione sar\u00e0 inevitabilmente il risultato. L\u2019aggiramento dei controlli di sicurezza, ovviamente, porta a violazioni dei dati.&#8221;<\/p>\n\n\n\n<p>Questo \u00e8 ci\u00f2 a cui &nbsp;BlueMind sta lavorando &#8211; per soddisfare le esigenze degli utenti, incorporando i problemi di sicurezza nella sua filosofia di sviluppo del prodotto. Garantire la soddisfazione degli utenti \u2013 ad esempio consentendo e fornendo un accesso immediato ai client di posta elettronica pi\u00f9 diffusi quali Outlook, Thunderbird, webmail, MacOS, dispositivi mobili, ecc. \u2013 aiuta a prevenire usi non previsti che potrebbero compromettere la sicurezza della tua organizzazione.<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"User vs IT security\" width=\"800\" height=\"600\" src=\"https:\/\/www.youtube.com\/embed\/84gvEKJiJzc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Per esempio, l&#8217;elusione degli utenti \u00e8 spesso un problema quando si tratta di password. Nessuno \u00e8 in grado di memorizzare una dozzina di diverse password di 10 caratteri. Cos\u00ec, per risparmiare tempo, e nonostante le direttive aziendali, le persone usano la loro data di nascita o il nome del loro gatto e usano la stessa per tutti i servizi. Una richiesta di modifica? Perch\u00e9 non usare una vecchia password che ti ricordi?!<\/p>\n\n\n\n<p>Gli hacker ne sono tutti ben consapevoli. Indipendentemente dai livelli di sicurezza tecnologica, le persone sono ancora l&#8217;anello debole e l&#8217;obiettivo principale degli hacker. Il comportamento umano \u00e8 per loro un&#8217;opportunit\u00e0 da sfruttare e rappresenta un rischio enorme per le organizzazioni. Questo \u00e8 il motivo per cui, negli ultimi anni, gli attacchi informatici si sono concentrati sulle persone piuttosto che sulle infrastrutture.<\/p>\n\n\n\n<p>I nuovi dipendenti, ad esempio, sono il loro <a href=\"https:\/\/www.vadesecure.com\/en\/why-your-new-employee-is-a-perfect-target-for-a-spear-phishing-attack\/\">obiettivo primario.<\/a> I social media professionali aiutano gli hacker a scoprire chi \u00e8 entrato in un&#8217;azienda e quando, in quale ruolo, in quale team e sotto la gestione di chi. &#8220;Le prime settimane di lavoro in un nuovo lavoro sono un momento vulnerabile per i dipendenti. A seconda del ruolo, pu\u00f2 essere poco chiaro a un nuovo dipendente cosa sia e non sia normale, soprattutto quando si tratta di processi e colleghi.&#8221; Il blog di Vade Secure lo sottolinea.<\/p>\n\n\n\n<p>Per contenere i rischi legati all&#8217;uomo, una buona strategia di sicurezza informatica deve coinvolgere almeno una campagna di sensibilizzazione interna \u2013 per comunicare le procedure e le buone pratiche ai dipendenti appena assunti, cos\u00ec come durante tutta la loro evoluzione all&#8217;interno dell&#8217;azienda. Per scoraggiare l&#8217;elusione, la sicurezza informatica deve essere parte integrante della cultura aziendale. Non deve essere presentata come un vincolo, ma come una procedura standard.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Nuove minacce incentrate sull&#8217;uomo<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Bisogna riconoscerlo, gli hacker sono intraprendenti. La pandemia di Covid-19 \u00e8 un terreno ideale per la loro creativit\u00e0. Molte aziende di sicurezza informatica stanno rilevando un aumento degli attacchi utilizzando la pandemia come esca nelle campagne di phishing (<a href=\"https:\/\/techcrunch.com\/2020\/03\/12\/hackers-coronavirus-malware\/\">TechCrunch marzo 2020<\/a>).<\/p>\n\n\n\n<p>Ci\u00f2 che questi hacker fanno \u00e8 chiamato ingegneria sociale &#8211; l&#8217;arte di utilizzare la psicologia umana piuttosto che la tecnologia per progettare attacchi informatici. Ad esempio, anzich\u00e9 cercare i punti deboli del software, potrebbero chiamare un dipendente dell&#8217;azienda e fingersi un collega del supporto IT per cercare di indurli a fornire loro la propria password.<\/p>\n\n\n\n<p>Cavalcando &nbsp;&nbsp;l&#8217;ondata pandemica corrente, i criminali informatici hanno inviato una e-mail firmandosi OMS con un link a un documento che afferma di delineare le misure di prevenzione Covid-19. In realt\u00e0, il link reindirizzava vittime a una pagina web dannosa che tentava di raccogliere dati di identificazione. L&#8217;e-mail conteneva diversi errori di forma e grammaticali, pi\u00f9 che evidenti per la maggior parte delle persone, ma altri &#8211; molti \u2013 hanno cliccato sul link comunque (\u00e8 possibile trovare <a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/02\/05\/coronavirus-safety-measures-email-is-a-phishing-scam\/\">qui<\/a> tutti i dettagli su questa truffa).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"768\" height=\"781\" src=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/fake.png\" alt=\"\" class=\"wp-image-2470\" srcset=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/fake.png 768w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/fake-295x300.png 295w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/fake-148x150.png 148w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>L&#8217;ingegneria sociale pu\u00f2 presentarsi in molte forme e apparenze. Una particolarmente efficace e pericolosa \u00e8 il BEC (Business Email Compromise). Avete visto il film &#8220;Grazie per aver chiamato&#8221; (<a href=\"https:\/\/www.youtube.com\/watch?v=62iIX3sXbJM\">Trailer<\/a>)? Racconta la storia di <a href=\"https:\/\/nypost.com\/2016\/03\/28\/this-man-seduced-businessmen-out-of-millions\/\">Gilbert Chikli<\/a>, un imbroglione reso famoso dalla truffa &#8220;falso CEO&#8221;. &#8220;Per 18 mesi, tra il 2005 e il 2006, si \u00e8 spacciato come CEO di importanti aziende francesi come La &nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/La_Poste_(France)\">Poste,<\/a> &nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Galeries_Lafayette\">Galeries Lafayette,<\/a> &nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Disneyland_Paris\">Disneyland Paris,<\/a> &nbsp;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Pages_jaunes\">Pagine gialle<\/a> o &nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Groupe_Caisse_d%27\u00c9pargne\">Caisse d&#8217;\u00e9pargne,<\/a> contattando i dirigenti della societ\u00e0 e convincendoli a consegnargli centinaia di migliaia di euro in contanti o tramite bonifico bancario destinati a combattere il finanziamento del terrorismo e affermando di agire su ordine dei servizi segreti francesi, truffando cos\u00ec quasi 50 milioni di euro&#8221; (Wikipedia.fr).<\/p>\n\n\n\n<p>Questa truffa telefonica ha suscitato grande scalpore al momento &#8211; al punto che \u00e8 stata trasformata in un film &#8211;, ma il concetto ora spostatosi sull\u2019e-mail &#8211; come Business Email Compromise -, continua a causare gravi danni (nel 2019, una societ\u00e0 italiana \u00e8 stata truffata su <a href=\"https:\/\/www.secureworldexpo.com\/industry-news\/business-email-compromise-bec-case\">18,6 milioni di dollari in una settimana<\/a>).<\/p>\n\n\n\n<p>Un attacco BEC inizia con il furto di identit\u00e0 in cui gli hacker si presentano come manager, CEO o fornitore di un&#8217;azienda. Contattano uno o pi\u00f9 dipendenti dell&#8217;azienda che abbia i privilegi necessari per rispondere alle loro richieste e ordinare un pagamento apparentemente legittimo. Il messaggio di posta elettronica viene visualizzato come autentico e proveniente da una figura di autorit\u00e0 nota, pertanto il dipendente esegue. In genere, l&#8217;hacker chieder\u00e0 un pagamento tramite bonifico bancario o assegno, a seconda della politica abituale della societ\u00e0. Ci sono stati anche recenti casi di richieste di dati sensibili invece che di denaro.<\/p>\n\n\n\n<p>La tecnologia non \u00e8 sufficiente per combattere tali attacchi! La formazione e la consapevolezza dei dipendenti \u00e8 fondamentale. Gli specialisti della sicurezza consigliano anche l&#8217;utilizzo dell&#8217;autenticazione a pi\u00f9 fattori, ad esempio una combinazione di password e dati biometrici, al fine di bloccare gli hacker.<\/p>\n\n\n\n<h2 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Sicurezza e BlueMind<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>BlueMind \u00e8 un produttore di software di posta elettronica con una forte esperienza di sicurezza. Tuttavia, lo sviluppo di software antivirus o antispam \u00e8 un&#8217;attivit\u00e0 distinta, motivo per cui ci affidiamo ai nostri partner per queste soluzioni, ad esempio Vade Secure e AltoSpam.<\/p>\n\n\n\n<p>Parallelamente, abbiamo adottato una serie di misure per rendere BlueMind sicuro. Ci\u00f2 include:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Componenti di sistema affidabili e aggiornati (postfix, Cyrus, postgreSQL, ecc.),<\/li><li>Un firewall integrato che limita i flussi di dati a utenti e componenti BlueMind autorizzati<\/li><li>Flussi di dati crittografati<\/li><li>Moduli come la gestione delle password<\/li><\/ul>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Gastione dei certificati<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Per una maggiore sicurezza, BlueMind utilizza la gestione avanzata dei certificati per crittografare gli scambi interni ed esterni. I certificati vengono configurati nella console di amministrazione, il che rende il processo trasparente in tutta l&#8217;infrastruttura BlueMind.<\/p>\n\n\n\n<p>Le connessioni al server BlueMind sono protette tramite certificato. Nelle installazioni a server singolo, i certificati generati durante l&#8217;installazione di BlueMind possono essere sostituiti da certificati personalizzati.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Crittografia del protocollo di posta<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Di default, BlueMind supporta i protocolli standard di crittografia della posta: &nbsp;IMAPS, POPS e SMTP TLS.<\/p>\n\n\n\n<p>La soluzione BlueMind utilizza protocolli di posta standard e consiglia l&#8217;uso delle loro versioni crittografate. L&#8217;uso di versioni protette (IMAPS, POPS&#8230;) pu\u00f2 essere forzato. La negoziazione SMTP include anche l&#8217;opzione STARTTLS (SMTPS). Tutte le connessioni collaborative &#8211; tra smartphone e BlueMind, tra Outlook e BlueMind &#8211; e le connessioni Internet &nbsp;&nbsp;&nbsp;&#8211; tramite le interfacce web di BlueMind o il plugin Thunderbird &#8211; utilizzano il protocollo HTTPS basato sull&#8217;autenticazione (sicura).<\/p>\n\n\n\n<p>La crittografia viene effettuata tramite un certificato firmato, che raccomandiamo di sostituire con un certificato di una terza parta affidabile.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Firewall integrato<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Per proteggere i server, BlueMind incorpora un firewall configurato automaticamente per limitare i flussi di dati solo a quelli richiesti e limitatamente ai server autorizzati.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Criteri severi per le password<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Per una maggiore protezione delle password utente, \u00e8 possibile impostare un criterio utilizzando il plug-in &#8220;<a href=\"https:\/\/forge.bluemind.net\/confluence\/display\/BM4\/Administration+des+utilisateurs#Administrationdesutilisateurs-S%C3%A9curit%C3%A9dumotdepasse\">Password SizeStrength<\/a>&#8221; che impone regole rigorose affinch\u00e9 le password siano valide. Se un utente non \u00e8 conforme alle regole quando tenta di modificare la password, viene visualizzato un avviso nella parte superiore della pagina.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"551\" src=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp-1024x551.png\" alt=\"\" class=\"wp-image-2475\" srcset=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp-1024x551.png 1024w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp-300x162.png 300w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp-150x81.png 150w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp-768x414.png 768w, https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/modification-de-mdp.png 1040w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Misure di sicurezza aggiuntive<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Nell&#8217;ambito di un progetto specifico, \u00e8 possibile adottare misure di sicurezza aggiuntive, quali:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Una whitelist di IP autorizzati, distinti per protocollo,<\/li><li>Un elenco di dispositivi ActiveSync autorizzati.<\/li><\/ul>\n\n\n\n<p>\u00c8 inoltre possibile impostare altri criteri di sicurezza basati sull\u2019infrastruttura o sui flussi, ad esempio uno strumento di analisi del traffico (un sistema di rilevamento delle intrusioni come Snort), per rilevare o reagire ad attivit\u00e0 sospette. &nbsp;<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\"><strong>Gestione delle violazioni della sicurezza BlueMind<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>BlueMind si preoccupa molto di dotare la sua soluzione dei pi\u00f9 alti livelli di sicurezza. Un set di regole di sviluppo \u00e8 stato progettato per limitare le violazioni della sicurezza. Anche se sono rare, possono occasionalmente verificarsi violazioni al codice BlueMind. &nbsp;Non appena una violazione viene rilevata, viene analizzata per stabilirne la criticit\u00e0. Viene quindi corretta e viene rilasciata una correzione, come parte di una minor release se la sua criticit\u00e0 \u00e8 bassa, o come un hotfix se la criticit\u00e0 \u00e8 alta.<\/p>\n\n\n\n<h4 class=\"has-vivid-cyan-blue-color has-text-color wp-block-heading\">In conclusione<\/h4>\n\n\n\n<p>La posta elettronica \u00e8 un ottimo strumento di lavoro, ma \u00e8 anche un dei mezzi preferiti di attacco a causa della sua diffusione. L&#8217;ingegnosit\u00e0 dei criminali informatici non conosce limiti. Consigliamo di rivolgersi a uno specialista di sicurezza e-mail come Vade Secure che potr\u00e0 garantirvi di essere aggiornati sulle nuove tecniche fraudolente e aiuter\u00e0 a implementare i mezzi tecnologici necessari per contrastarle.<\/p>\n\n\n\n<p>Da parte vostra, \u00e8 fondamentale aumentare la consapevolezza dei dipendenti, non come misura una tantum, ma continuamente e sul lungo termine. &nbsp;Deve diventare parte integrante della cultura del lavoro.<\/p>\n\n\n\n<p>Durante questo periodo di massiccia lavoro a distanza, potreste essere interessati a leggere &nbsp;l&#8217;articolo di ZdNet &#8220;Lavorare <a href=\"https:\/\/www.zdnet.com\/article\/working-from-home-cybersecurity-tips-for-remote-workers\/\">da casa: sicurezza informatica per i lavoratori<\/a> remoti&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La crisi sanitaria che ha colpito il mondo dall&#8217;inizio dell&#8217;anno &nbsp;\u00e8 purtroppo accompagnata da una serie di attacchi informatici: amministrazioni pubbliche, imprese, autorit\u00e0 &nbsp;locali e persino &nbsp;ospedali. Nessuno \u00e8 stato risparmiato (anche se alcuni operatori ransomware sostengono che ci sar\u00e0 una certa tregua&#8230;). La posta elettronica, che \u00e8 il principale mezzo di comunicazione sul posto [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":2478,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10,181,187],"tags":[194],"class_list":["post-2504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie","category-soluzione","category-usi","tag-evidenziando"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Email: minacce e seccature - Bluemind<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Email: minacce e seccature - Bluemind\" \/>\n<meta property=\"og:description\" content=\"La crisi sanitaria che ha colpito il mondo dall&#8217;inizio dell&#8217;anno &nbsp;\u00e8 purtroppo accompagnata da una serie di attacchi informatici: amministrazioni pubbliche, imprese, autorit\u00e0 &nbsp;locali e persino &nbsp;ospedali. Nessuno \u00e8 stato risparmiato (anche se alcuni operatori ransomware sostengono che ci sar\u00e0 una certa tregua&#8230;). La posta elettronica, che \u00e8 il principale mezzo di comunicazione sul posto [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\" \/>\n<meta property=\"og:site_name\" content=\"Bluemind\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T07:50:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-25T07:50:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"859\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Email: minacce e seccature\",\"datePublished\":\"2020-05-25T07:50:41+00:00\",\"dateModified\":\"2020-05-25T07:50:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\"},\"wordCount\":2537,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png\",\"keywords\":[\"Evidenziando\"],\"articleSection\":[\"Notizie\",\"Soluzione BlueMind\",\"Usi\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\",\"url\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\",\"name\":\"Email: minacce e seccature - Bluemind\",\"isPartOf\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png\",\"datePublished\":\"2020-05-25T07:50:41+00:00\",\"dateModified\":\"2020-05-25T07:50:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage\",\"url\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png\",\"contentUrl\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png\",\"width\":2000,\"height\":859},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/bluemind.purpl-web.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Email: minacce e seccature\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#website\",\"url\":\"https:\/\/bluemind.purpl-web.com\/it\/\",\"name\":\"Bluemind\",\"description\":\"Collaborative messaging\",\"publisher\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bluemind.purpl-web.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#organization\",\"name\":\"BlueMind\",\"url\":\"https:\/\/bluemind.purpl-web.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2017\/06\/logobm_300.png\",\"contentUrl\":\"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2017\/06\/logobm_300.png\",\"width\":300,\"height\":100,\"caption\":\"BlueMind\"},\"image\":{\"@id\":\"https:\/\/bluemind.purpl-web.com\/it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Email: minacce e seccature - Bluemind","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/","og_locale":"it_IT","og_type":"article","og_title":"Email: minacce e seccature - Bluemind","og_description":"La crisi sanitaria che ha colpito il mondo dall&#8217;inizio dell&#8217;anno &nbsp;\u00e8 purtroppo accompagnata da una serie di attacchi informatici: amministrazioni pubbliche, imprese, autorit\u00e0 &nbsp;locali e persino &nbsp;ospedali. Nessuno \u00e8 stato risparmiato (anche se alcuni operatori ransomware sostengono che ci sar\u00e0 una certa tregua&#8230;). La posta elettronica, che \u00e8 il principale mezzo di comunicazione sul posto [&hellip;]","og_url":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/","og_site_name":"Bluemind","article_published_time":"2020-05-25T07:50:41+00:00","article_modified_time":"2020-05-25T07:50:43+00:00","og_image":[{"width":2000,"height":859,"url":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"12 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#article","isPartOf":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/"},"author":{"name":"","@id":""},"headline":"Email: minacce e seccature","datePublished":"2020-05-25T07:50:41+00:00","dateModified":"2020-05-25T07:50:43+00:00","mainEntityOfPage":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/"},"wordCount":2537,"commentCount":0,"publisher":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/#organization"},"image":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage"},"thumbnailUrl":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png","keywords":["Evidenziando"],"articleSection":["Notizie","Soluzione BlueMind","Usi"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/","url":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/","name":"Email: minacce e seccature - Bluemind","isPartOf":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage"},"image":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage"},"thumbnailUrl":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png","datePublished":"2020-05-25T07:50:41+00:00","dateModified":"2020-05-25T07:50:43+00:00","breadcrumb":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#primaryimage","url":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png","contentUrl":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2020\/04\/photo-by-andrea-piacquadio-from-pexels-2.png","width":2000,"height":859},{"@type":"BreadcrumbList","@id":"https:\/\/bluemind.purpl-web.com\/it\/email-minacce-e-seccature\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/bluemind.purpl-web.com\/it\/"},{"@type":"ListItem","position":2,"name":"Email: minacce e seccature"}]},{"@type":"WebSite","@id":"https:\/\/bluemind.purpl-web.com\/it\/#website","url":"https:\/\/bluemind.purpl-web.com\/it\/","name":"Bluemind","description":"Collaborative messaging","publisher":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bluemind.purpl-web.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/bluemind.purpl-web.com\/it\/#organization","name":"BlueMind","url":"https:\/\/bluemind.purpl-web.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/bluemind.purpl-web.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2017\/06\/logobm_300.png","contentUrl":"https:\/\/bluemind.purpl-web.com\/wp-content\/uploads\/2017\/06\/logobm_300.png","width":300,"height":100,"caption":"BlueMind"},"image":{"@id":"https:\/\/bluemind.purpl-web.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":""}]}},"_links":{"self":[{"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/posts\/2504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/comments?post=2504"}],"version-history":[{"count":1,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/posts\/2504\/revisions"}],"predecessor-version":[{"id":2505,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/posts\/2504\/revisions\/2505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/media\/2478"}],"wp:attachment":[{"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/media?parent=2504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/categories?post=2504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluemind.purpl-web.com\/it\/wp-json\/wp\/v2\/tags?post=2504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}