{"id":14747,"date":"2017-11-21T13:30:25","date_gmt":"2017-11-21T11:30:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14747"},"modified":"2017-11-23T13:36:47","modified_gmt":"2017-11-23T11:36:47","slug":"quiz-hackers-or-wild-animal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/quiz-hackers-or-wild-animal\/14747\/","title":{"rendered":"Quiz: Hacker VS scoiattoli"},"content":{"rendered":"<p>Ormai tutti sappiamo che, grazie agli attacchi informatici, \u00e8 possibile mettere fuori uso fabbriche, giornali, navi e chi pi\u00f9 ne ha pi\u00f9 ne metta. Tuttavia, gli hacker non sono gli unici in grado di provocare il caos all\u2019interno delle infrastrutture critiche: sottovalutiamo, da questo punto di vista, il potere di Madre Natura, e non stiamo parlando solo di uragani o cataclismi affini\u2026 ma di animali e uccelli!<\/p>\n<p>Chris Tomas (aka Space Rogue), esperto in sicurezza informatica degli Stati Uniti, ha ideato il progetto \u201c<a href=\"http:\/\/cybersquirrel1.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Cyber Squirrel 1<\/a>\u201c, che dimostra la poca capacit\u00e0 degli hacker nelle guerre informatiche in confronto ai veri nemici della tecnologia, gli animali selvatici. Migliaia di incidenti hanno coinvolto i nostri amici animali (di ogni tipo), incidenti che hanno portato al malfunzionamento di sistemi altamente tecnologici.<\/p>\n<p>Come \u00e8 possibile, come ci riescono? Lo scoprirai grazie a questo test. Cerca di indovinare quali di questi incidenti sono stati causati da un attacco informatico gestito da uno o pi\u00f9 esseri umani o se invece c\u2019\u00e8 stato lo \u201czampino\u201d di qualche animale selvatico.<\/p>\n<p><span id=\"ext-gen400\" class=\"text-entry \"><div data-opinionstage-embed-url=\"https:\/\/www.opinionstage.com\/api\/v1\/widgets\/kasperskysm\/hacker-vs-scoiattoli\/code.json?width=\" style=\"display: none; visibility: hidden;\"><\/div><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Indovina chi sono i cattivi: gli hacker o gli animali selvatici?<\/p>\n","protected":false},"author":2455,"featured_media":14749,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[54,1424,638,2669,45,1023],"class_list":{"0":"post-14747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hacker","9":"tag-infrastrutture-critiche","10":"tag-minacce","11":"tag-scoiattoli","12":"tag-sicurezza","13":"tag-test"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quiz-hackers-or-wild-animal\/14747\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quiz-hackers-or-wild-animal\/11853\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quiz-hackers-or-wild-animal\/9870\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quiz-hackers-or-wild-animal\/14112\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quiz-hackers-or-wild-animal\/12309\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quiz-hackers-or-wild-animal\/12110\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quiz-hackers-or-wild-animal\/14905\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quiz-hackers-or-wild-animal\/19218\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quiz-hackers-or-wild-animal\/4475\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quiz-hackers-or-wild-animal\/20231\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quiz-hackers-or-wild-animal\/15398\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quiz-hackers-or-wild-animal\/18893\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quiz-hackers-or-wild-animal\/19090\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quiz-hackers-or-wild-animal\/19080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14747"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14747\/revisions"}],"predecessor-version":[{"id":14750,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14747\/revisions\/14750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14749"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}