{"id":1729,"date":"2023-01-18T16:54:52","date_gmt":"2023-01-18T16:54:52","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/chapter\/cronologia-di-un-ciberattacco\/"},"modified":"2023-06-30T09:33:29","modified_gmt":"2023-06-30T09:33:29","slug":"cronologia-di-un-ciberattacco","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/it\/chapter\/cronologia-di-un-ciberattacco\/","title":{"rendered":"Cronologia di un ciberattacco"},"content":{"rendered":"\n<p>Il presente capitolo descrive le diverse fasi di un ciberattacco con le relative conseguenze e le tecniche utilizzate dagli aggressori. Per premunirsi al meglio dagli attacchi \u00e8 importante comprendere come agiscono gli autori. <\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[],"class_list":["post-1729","chapter","type-chapter","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter\/1729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/media?parent=1729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/categories?post=1729"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/searchablecategory?post=1729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}