{"id":2173,"date":"2021-08-09T16:41:09","date_gmt":"2021-08-09T14:41:09","guid":{"rendered":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173"},"modified":"2021-08-12T15:20:45","modified_gmt":"2021-08-12T13:20:45","slug":"cyber-security-awareness","status":"publish","type":"page","link":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173","title":{"rendered":"Cyber Security Awareness"},"content":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; fluid=&#8221;stretch_row_content&#8221;][vc_column]<div  class=\"swiper-container tt-swiper-shadow no-show\" data-autoplay=\"0\" data-loop=\"0\" data-speed=\"500\" data-center=\"0\" data-slides-per-view=\"1\" data-add-slides=\"2\"><div class=\"swiper-wrapper clearfix\"><div class=\"swiper-slide active\" data-val=\"0\"><div class=\"tt-mslide-3 background-block\" style=\"background-image:url(https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/Rf965465e694f60fc9ef1f075b3b774ef.jpg);\"><div class=\"container\"><div class=\"tt-mslide-3-table\"><div class=\"tt-mslide-3-cell\"><img loading=\"lazy\" decoding=\"async\"  class=\"tt-mslide-3-img img-responsive\" src=\"https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/impronta-1.png\" height=\"576\" width=\"491\" alt=\"\" ><div class=\"row\"><div class=\"col-sm-6\"><div class=\"row\"><div class=\"col-sm-8\"><h1 class=\"c-h1\" style=\"color:#ffffff;\">CYBER SECURITY AWARENESS<\/h1><\/div><\/div><div class=\"simple-text size-6\"><p style=\"color:rgba(48,55,59,0.8);\">Un corso con 4 livelli di approfondimento fruibile in modalit\u00e0 e-learning. Impara a proteggerti dalle minacce Cyber!<\/p><\/div><a class=\"c-btn type-1\" href=\"#\" target=\"_self\" style=\"color:#ffffff;\"><\/a><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"pagination type-1 pos-1 visible-xs-block\"><\/div><div class=\"swiper-arrow-left tt-arrow-left type-1 pos-1  hidden-lg hidden-xs\"><span class=\"lnr lnr-chevron-left\"><\/span><\/div><div class=\"swiper-arrow-right tt-arrow-right type-1 pos-1  hidden-lg hidden-xs\"><span class=\"lnr lnr-chevron-right\"><\/span><\/div><\/div><div  class=\"empty-space  marg-lg-b100\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"tt-title\"><div class=\"tt-title-cat\">Cyber Security Awareness<\/div><h2 class=\"c-h2\"><small>Perch\u00e9 sceglierlo<\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b50 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;2121&#8243; img_size=&#8221;full&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;]<div class=\"text-block \" ><div class=\"simple-text size-3\"><p>Cyber Security Awareness \u00e8 un corso proposto in modalit\u00e0 e-Learning, che fornisce gli elementi cognitivi fondamentali rispetto ai rischi e alle minacce Cyber all\u2019 interno di un percorso formativo che favorisce i processi di\u00a0 apprendimento.<br \/>\nLa formazione \u00e8 organizzata in 4 livelli. Essi riguardano differenti temi a partire dall\u2018identificazione e la conoscenza dei rischi per le aziende. Altro tema fondamentale che viene trattato \u00e8 il come proteggersi.<\/p>\n<p>Ogni livello ha una durata di circa 3 ore per una durata complessiva del corso di 12 ore.<br \/>\nOgni modulo ha una durata dai 10 ai 20 minuti.<br \/>\nLe lezioni sono animate e interattive.<br \/>\nPer passare da un modulo all\u2019altro \u00e8 necessario superare un test di apprendimento, costituito da 5 domande a risposta multipla. Il modulo \u00e8 considerato superato quando si risponde correttamente ad almeno 4 domande su 5. Il test pu\u00f2 essere ripetuto pi\u00f9 di una volta e ai fini del percorso formativo viene sempre considerato il risultato migliore.<\/p>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628686746721{background-color: #004084 !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Hey! Non sai come proteggerti dalle minacce cyber?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; h4_css_animation=&#8221;fadeIn&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; use_custom_fonts_h4=&#8221;true&#8221; btn_link=&#8221;url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||&#8221; css=&#8221;.vc_custom_1628759450308{background-color: #ffffff !important;}&#8221;][\/vc_cta][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"tt-title\"><div class=\"tt-title-cat\">Cyber Security Awareness<\/div><h2 class=\"c-h2\"><small>I 4 livelli di apprendimento<\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b50 marg-sm-b30\"><\/div><div  class=\"tt-tab-wrapper type-2\"><div class=\"row\"><div class=\"col-md-4\"><div class=\"tt-tab-nav-wrapper\"><div class=\"tt-tab-select\"><div class=\"select-arrow\"><i class=\"fa fa-angle-down\"><\/i><\/div><select><option selected=\"\" >LIVELLO 1<\/option><option>LIVELLO 2<\/option><option>LIVELLO 3<\/option><option>LIVELLO 4<\/option><\/select><\/div><div class=\"tt-nav-tab mbottom50\"><div class=\"tt-nav-tab-item active \">LIVELLO 1<\/div><div class=\"tt-nav-tab-item\">LIVELLO 2<\/div><div class=\"tt-nav-tab-item\">LIVELLO 3<\/div><div class=\"tt-nav-tab-item\">LIVELLO 4<\/div><\/div><\/div><\/div><div class=\"col-md-8\"><div class=\"tt-tabs-content clearfix mbottom50\"><div class=\"tt-tab-info active \">[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;]<img decoding=\"async\"  class=\"img-responsive left-block \" src=\"https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/hacker-cracking-the-security-code-on-a-laptop-G2DQLKE-scaled.jpg\" alt=\"\">[\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;]<div class=\"text-block \" ><div class=\"simple-text \"><h3>Come ci attaccano e perch\u00e9<\/h3>\n<p>In questo primo livello verranno affrontati argomenti che riguardano i rischi per le aziende, partendo in primis dalla gestione delle password per poi approfondire il pericolo di virus e malware, che portano inevitabilmente a capire il perch\u00e9 bisogna proteggere i propri dati.<\/p>\n<p><a href=\"#level1\">approfondisci<\/a><\/p>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<\/div><div class=\"tt-tab-info\">[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;]<img decoding=\"async\"  class=\"img-responsive left-block \" src=\"https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/fake-news-3Y6BTEW-scaled.jpg\" alt=\"\">[\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;]<div class=\"text-block \" ><div class=\"simple-text \"><h3>Quali sono i rischi e come evitarli<\/h3>\n<p>In questo secondo livello verranno affrontati argomenti che riguardano la valutazione dei rischi, analizzando la tipologia dei rischi e i canali di diffusione. Inoltre verranno fornite delle nozioni riguardo la sicurezza del proprio smartphone e dei social media, approfondendo anche il tema delle fake news.<\/p>\n<p><a href=\"#level2\">approfondisci<\/a><\/p>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<\/div><div class=\"tt-tab-info\">[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;]<img decoding=\"async\"  class=\"img-responsive left-block \" src=\"https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/credit-card-J8A9FPQ-scaled.jpg\" alt=\"\">[\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;]<div class=\"text-block \" ><div class=\"simple-text \"><h3>Scendiamo in profondit\u00e0<\/h3>\n<p>Nel terzo livello di questo corso si parla pi\u00f9 approfonditamente del come difendersi dalle minacce precedentemente descritte negli altri livelli. In particolare si approfondisce il tema degli attacchi all\u2019internet delle cose, della sicurezza informatica parlando anche dei rischi delle operazioni online, tra cui i pagamenti, lo shopping e la banca online.<\/p>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<\/div><div class=\"tt-tab-info\">[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;]<img decoding=\"async\"  class=\"img-responsive left-block \" src=\"https:\/\/cybersecurity.scitalia.com\/wp-content\/uploads\/2021\/08\/partial-view-of-man-holding-brick-with-privacy-let-CK6L2TZ-scaled.jpg\" alt=\"\">[\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;]<div class=\"text-block \" ><div class=\"simple-text \"><h3>Come mettersi in regola<\/h3>\n<p>Nel quarto livello verranno affrontati i temi relativi alle normative vigenti in ambito della sicurezza da possibili attacchi informatici. Quindi in questo modulo verranno approfonditi il tema della privacy con le relative normative e la protezione dei dati.<\/p>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<\/div><\/div><\/div><\/div><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div><div class=\"tt-devider\"><\/div><div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; equal_height=&#8221;yes&#8221; content_placement=&#8221;middle&#8221; css=&#8221;.vc_custom_1628765186682{background-color: #b7b7b7 !important;}&#8221; el_id=&#8221;level1&#8243;][vc_column][vc_custom_heading text=&#8221;LIVELLO 1&#8243; font_container=&#8221;tag:h1|font_size:35px|text_align:center|color:%23ffffff&#8221; use_theme_fonts=&#8221;yes&#8221;]<div  class=\"empty-space  marg-lg-b35 marg-sm-b25 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b50 marg-sm-b45\"><\/div><div  class=\"tt-title\"><div class=\"tt-title-cat\">La criticit\u00e0 pi\u00f9 importante \u00e8 il fattore umano<\/div><h2 class=\"c-h2\"><small>Cyber Security Awareness<\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div><div  class=\"tt-title\"><div class=\"tt-title-cat\">Come ci attaccano e perch\u00e9<\/div><h2 class=\"c-h2\"><small><\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-star\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Introduzione<\/a><div class=\"simple-text size-3\"><p>Questo modulo serve per introdurre l\u2019utente nell\u2019ambiente della<strong> CYBER SECURITY<\/strong>. Esso fornisce delle informazioni generali sul corso specificando alcune termini tecnici ricorrenti nei vari moduli.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-magic-wand\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Gestione delle password<\/a><div class=\"simple-text size-3\"><p>La gestione delle proprie <strong>PASSWORD<\/strong> \u00e8 un elemento basilare delle strategie<br \/>\ndifensive. Questo modulo formativo fornisce gli elementi necessari per una <strong>PASSWORD SICURA<\/strong>, proteggendola da tentativi di violazione da parte di hacker che potrebbero rivelarsi molto pericolosi.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-bug\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Virus e Malware<\/a><div class=\"simple-text size-3\"><p><strong>Virus<\/strong> e <strong>Malware<\/strong> sono una delle minacce principali alle quali prestare attenzione. Questo modulo formativo fornisce gli elementi base per ridurre il rischio di<br \/>\ncadere vittima di questi software e per limitare le conseguenze negative in caso di attacco.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-database\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Prendersi cura dei dati<\/a><div class=\"simple-text size-3\"><p>I tuoi dati sono un BENE PREZIOSO. Nelle mani sbagliate, i tuoi dati potrebbero causare molti danni. Molte persone non si rendono conto che ovunque tu vada<br \/>\nsu Internet lasci sempre un&#8217;impronta digitale. Quindi non dare per scontata la<br \/>\nsicurezza dei dati. Questo modulo fornisce gli elementi necessari per comprendere l\u2019importanza dei dati.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-envelope\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Phishing e Antispam<\/a><div class=\"simple-text size-3\"><p>Il PHISHING \u00e8 una delle forme pi\u00f9 comuni di attacco informatico e utilizza l\u2019email come principale veicolo di diffusione. \u00c8 particolarmente subdola<br \/>\nperch\u00e9 basata su un inganno, i criminali fingono di provenire da organizzazioni autorizzate per indurti a fornire informazioni sensibili. In questo modulo vengono fornite le informazioni necessarie per potersi difendere da attacchi<br \/>\nprovenienti da email di phishing e si parla anche del software anti-spam per bloccare le email sospette.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-users\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Furto d&#039;identit\u00e0<\/a><div class=\"simple-text size-3\"><p>La rivoluzione digitale ha amplificato il rischio di subire il FURTO D\u2019IDENTIT\u00c0, ovvero la possibilit\u00e0 che un cybercriminale usi i nostri dati personali, i dati anagrafici identificativi, i codici bancari le nostre foto per utilizzarli per commettere reati o per spiarci, per venderli ad altri e per molti altri scopi malevoli. In questa lezione vengono fornite le informazioni utili per difendersi<br \/>\ndal \u201cfurto di Identit\u00e0\u201d e per saper cosa fare nel caso di furto.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-bullhorn\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Uso dei dispositivi rimovibili<\/a><div class=\"simple-text size-3\"><p>Le MEMORIE USB, sono estremamente utili quando \u00e8 necessario archiviare file personali o per spostare i file fra PC non connessi in rete. Le chiavette USB per\u00f2 sono anche potenziali vettori di malware. Quando abbiamo in mano una chiavetta USB dobbiamo riflettere bene prima di utilizzarla. In questo modulo viene mostrato come difendersi da questa tipologia di rischio.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-lock\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Rischio Ransomware<\/a><div class=\"simple-text size-3\"><p>Tutti abbiamo sentito parlare di criminali che chiedono un riscatto per qualcosa, o per qualcuno che stanno tenendo in ostaggio. Nell&#8217;era digitale, i riscatti sono usciti fuori dal grande schermo e sono entrati nella vita reale. L\u2019ostaggio sono i tuoi dati. Questo modulo fornisce le informazioni necessarie per di aiutarti a comprendere questo rischio e insegnarti a proteggerti dal temibile RANSOMWARE.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628687559689{background-color: #ef832f !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Hey! Sai che cos&#8217;\u00e8 il PHISHING?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; use_custom_fonts_h4=&#8221;true&#8221; btn_link=&#8221;url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||&#8221; css=&#8221;.vc_custom_1628759710493{background-color: #ffffff !important;}&#8221;][\/vc_cta][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b50 marg-sm-b25 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; equal_height=&#8221;yes&#8221; content_placement=&#8221;middle&#8221; css=&#8221;.vc_custom_1628765141730{background-color: #b7b7b7 !important;}&#8221; el_id=&#8221;level2&#8243;][vc_column][vc_custom_heading text=&#8221;LIVELLO 2&#8243; font_container=&#8221;tag:h1|font_size:35px|text_align:center|color:%23ffffff&#8221; use_theme_fonts=&#8221;yes&#8221;]<div  class=\"empty-space  marg-lg-b35 marg-sm-b25 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  id=\"level2\" class=\"empty-space  marg-lg-b50 marg-sm-b45\"><\/div><div  class=\"tt-title\"><div class=\"tt-title-cat\">La consapevolezza riduce i rischi<\/div><h2 class=\"c-h2\"><small>Cyber Security Awareness<\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div><div  class=\"tt-title\"><div class=\"tt-title-cat\">Quali sono i rischi e come evitarli<\/div><h2 class=\"c-h2\"><small><\/small><\/h2><\/div><div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-smartphone\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Mettere al sicuro lo Smartphone<\/a><div class=\"simple-text size-3\"><p>Lo Smartphone, \u00e8 uno strumento che diventa sempre di pi\u00f9 parte integrante della nostra vita. Saremmo persi senza il nostro smartphone. Questo modulo<br \/>\nfornisce gli elementi per utilizzare lo smartphone in modo sicuro e consapevole, prevenendo qualsiasi tipo di rischio o danno.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-rocket\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Phishing e Scamming<\/a><div class=\"simple-text size-3\"><p>Nessuno \u00e8 immune dagli attacchi di phishing. Si torna a parlare di Phishing<br \/>\nrichiamando concetti gi\u00e0 affrontati e approfondendo maggiormente l\u2019argomento in ogni sua sfaccettatura. In questo modulo si pone l\u2019accento su tutte quelle tecniche, che hanno lo scopo di sottrarti informazioni sensibili attraverso l\u2019inganno.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-cloud-download\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">I rischi nelle reti e nel cloud<\/a><div class=\"simple-text size-3\"><p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent auctor nec odio ut faucibus. Aenean finibus mollis diam. Phasellus elementum mattis magna id luctus. Etiam et posuere lectus, id hendrerit ligula. Sed fermentum dignissim molestie.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-smile\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">I rischi nei social network<\/a><div class=\"simple-text size-3\"><p>Facebook, Twitter, Whats Up, Instagram, Telegram, TikTok \u2026 sono oramai installati su tutti i nostri smartphone e accompagnano le nostre vite quotidiane. I SOCIAL NETWORK rappresentano una nuova modalit\u00e0 di socializzazione. Ma allo stesso tempo sono anche fattori di rischio. Questo modulo fornisce gli elementi per utilizzare in modo consapevole questi strumenti e aiutarti a proteggerti da situazioni spiacevoli.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-lock\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">L&#039;ingegneria sociale<\/a><div class=\"simple-text size-3\"><p>\u00c8 una strategia che punta sull\u2019INGANNO e sulla manipolazione psicologica per perseguire finalit\u00e0 truffaldine. Truffatori ed imbroglioni manipolano le persone in modo che forniscano informazioni riservate e sensibili. Questo modulo fornisce elementi di consapevolezza sulle tecniche utilizzate dai Cyber Criminali ed elementi per insegnarti come proteggerti e individuare i segni di un attacco.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-trash\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Fake news<\/a><div class=\"simple-text size-3\"><p>FAKE NEWS, significa notizia falsa. In italiano spesso per indicare notizie \u201cFake\u201d viene usato anche il termine \u201cBUFALE\u201d. Si tratta di articoli redatti con informazioni inventate o semplicemente distorte, che hanno lo scopo di ingannare per differenti motivazioni. Sono un fenomeno pericoloso. Questo modulo fornisce gli elementi necessari a riconoscere una Fake News.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<div  class=\"empty-space  marg-lg-b35 marg-sm-b30\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-envelope\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Attacchi BEC<\/a><div class=\"simple-text size-3\"><p>Gli attacchi BEC, BUSINESS EMAIL COMPROMISE, sono attacchi phishing selettivi. L\u2019obiettivo \u00e8 il management aziendale, gli amministratori e tutti coloro che occupano posizioni chiave o si trova ai vertici aziendali. Sono una combinazione di attacchi di social engineering e spear phishing. Questo modulo fornisce gli elementi base per identificare e contrastare questo tipo di attacco.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-3 clearfix no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-sync\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Sicurezza delle reti WiFi<\/a><div class=\"simple-text size-3\"><p>Le reti WIRELESS ci danno la possibilit\u00e0 di accedere alla rete in qualsiasi luogo ci troviamo senza dover utilizzare la connessione dati del telefono e senza connettere cavi, Il vantaggio \u00e8 quello di poter navigare senza limiti di tempo e scaricare quello che vogliamo senza dover tenere sotto controllo i consumi del nostro telefono. Questo modulo fornisce una panoramica sui rischi della connessione wireless.<\/p>\n<\/div><\/div><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628688738419{background-color: #9e9e9e !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Sai quali sono i rischi quando fai shopping online?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; use_custom_fonts_h4=&#8221;true&#8221; btn_link=&#8221;url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||&#8221; css=&#8221;.vc_custom_1628688771819{background-color: #ffffff !important;}&#8221;][\/vc_cta][\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-1 clearfix type-5 no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-eye\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Obiettivi<\/a><div class=\"simple-text size-3\"><p>Una maggiore consapevolezza \u00e8 senza dubbio lo strumento principale per aumentare il livello di sicurezza degli individui e delle loro organizzazioni dalle minacce che arrivano dalle rete.<\/p>\n<\/div><\/div><\/div>[\/vc_column][vc_column width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-1 clearfix type-5 no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-users\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Destinatari<\/a><div class=\"simple-text size-3\"><p>Le soluzioni Cyber Security Awareness si rivolgono, grazie a percorsi di apprendimento educativi e stimolanti, a tutti coloro che non ricoprono ruoli specialistici in ambito di Cyber Security.<\/p>\n<\/div><\/div><\/div>[\/vc_column][vc_column width=&#8221;1\/3&#8243;]<div  class=\"tt-service color-1 type-1 clearfix type-5 no-link\"><a class=\"tt-service-icon\" href=\"#\" target=\"_self\"><span class=\"lnr lnr-sun\"><\/span><\/a><div class=\"tt-service-info\"><a class=\"tt-service-title c-h4\">Certificazione<\/a><div class=\"simple-text size-3\"><p>Il corso prevede il rilascio di un attestato di frequenza con profitto, previo<br \/>\nsuperamento di tutti i test a fine modulo, emesso dall\u2019ente formatore<br \/>\nSystema Consulting Srl.<\/p>\n<\/div><\/div><\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div  class=\"empty-space  marg-lg-b100 marg-sm-b50 marg-xs-b30\"><\/div>[\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; fluid=&#8221;stretch_row_content&#8221;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;2121&#8243; img_size=&#8221;full&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628686746721{background-color: #004084 !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Hey! Non sai come proteggerti dalle minacce cyber?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; h4_css_animation=&#8221;fadeIn&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2173","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Security Awareness - Cyber Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Awareness - Cyber Security\" \/>\n<meta property=\"og:description\" content=\"[vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; fluid=&#8221;stretch_row_content&#8221;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;2121&#8243; img_size=&#8221;full&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628686746721{background-color: #004084 !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Hey! Non sai come proteggerti dalle minacce cyber?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; h4_css_animation=&#8221;fadeIn&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Security\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-12T13:20:45+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"15 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173\",\"url\":\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173\",\"name\":\"Cyber Security Awareness - Cyber Security\",\"isPartOf\":{\"@id\":\"https:\/\/cybersecurity.scitalia.com\/#website\"},\"datePublished\":\"2021-08-09T14:41:09+00:00\",\"dateModified\":\"2021-08-12T13:20:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cybersecurity.scitalia.com\/?page_id=2173#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/cybersecurity.scitalia.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security Awareness\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cybersecurity.scitalia.com\/#website\",\"url\":\"https:\/\/cybersecurity.scitalia.com\/\",\"name\":\"Cyber Security\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cybersecurity.scitalia.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security Awareness - Cyber Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173","og_locale":"it_IT","og_type":"article","og_title":"Cyber Security Awareness - Cyber Security","og_description":"[vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; fluid=&#8221;stretch_row_content&#8221;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;2121&#8243; img_size=&#8221;full&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; content_placement=&#8221;middle&#8221; css_animation=&#8221;bounceIn&#8221; css=&#8221;.vc_custom_1628686746721{background-color: #004084 !important;}&#8221;][vc_column width=&#8221;5\/6&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_cta h2=&#8221;Hey! Non sai come proteggerti dalle minacce cyber?&#8221; h2_font_container=&#8221;font_size:36px|color:%231e73be|line_height:38px&#8221; h2_use_theme_fonts=&#8221;yes&#8221; h2_css_animation=&#8221;fadeIn&#8221; h4=&#8221;Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security pi\u00f9 adatto alle tue esigenze.&#8221; h4_font_container=&#8221;font_size:20px|color:%23a3a3a3|line_height:28px&#8221; h4_use_theme_fonts=&#8221;yes&#8221; h4_css_animation=&#8221;fadeIn&#8221; shape=&#8221;square&#8221; color=&#8221;sky&#8221; el_width=&#8221;md&#8221; add_button=&#8221;right&#8221; btn_title=&#8221;CONTATTACI&#8221; btn_style=&#8221;classic&#8221; btn_shape=&#8221;square&#8221; btn_color=&#8221;warning&#8221; btn_size=&#8221;lg&#8221; btn_css_animation=&#8221;bounceInRight&#8221; use_custom_fonts_h2=&#8221;true&#8221; [&hellip;]","og_url":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173","og_site_name":"Cyber Security","article_modified_time":"2021-08-12T13:20:45+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"15 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173","url":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173","name":"Cyber Security Awareness - Cyber Security","isPartOf":{"@id":"https:\/\/cybersecurity.scitalia.com\/#website"},"datePublished":"2021-08-09T14:41:09+00:00","dateModified":"2021-08-12T13:20:45+00:00","breadcrumb":{"@id":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cybersecurity.scitalia.com\/?page_id=2173"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cybersecurity.scitalia.com\/?page_id=2173#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cybersecurity.scitalia.com\/"},{"@type":"ListItem","position":2,"name":"Cyber Security Awareness"}]},{"@type":"WebSite","@id":"https:\/\/cybersecurity.scitalia.com\/#website","url":"https:\/\/cybersecurity.scitalia.com\/","name":"Cyber Security","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cybersecurity.scitalia.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/pages\/2173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2173"}],"version-history":[{"count":167,"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/pages\/2173\/revisions"}],"predecessor-version":[{"id":2505,"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=\/wp\/v2\/pages\/2173\/revisions\/2505"}],"wp:attachment":[{"href":"https:\/\/cybersecurity.scitalia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}