{"id":5454,"date":"2015-01-14T10:00:56","date_gmt":"2015-01-14T10:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5454"},"modified":"2019-11-22T11:34:41","modified_gmt":"2019-11-22T09:34:41","slug":"ces-2015-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ces-2015-report\/5454\/","title":{"rendered":"CES 2015: 4 tech trend preoccupanti"},"content":{"rendered":"<p>Anche quest\u2019anno si sono aperte le porte del CES. \u00c8 stato un evento molto interessante, e come \u00e8 stato osservato anche da numerosi giornalisti che scrivono su note riviste di tecnologia, sono emerse un sacco di novit\u00e0. Per quanto mi riguarda, come esperto di sicurezza informatica, devo dire che l\u2019evento mi ha lasciato una sensazione strana.<\/p>\n<p>Non c\u2019\u00e8 dubbio per\u00f2 che anche quest\u2019anno il CES abbia saputo anticipare le tendenze hi-tech che domineranno i prossimi 5 o 10 anni: smart home, auto connesse a Internet, realt\u00e0 virtuale, monitor biometrici per la salute e il fitness, tutte cose che appartengono a quello che, gi\u00e0 da tempo, \u00e8 stato definito \u201cInternet delle cose\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">257 gadgets in three minutes at <a href=\"https:\/\/twitter.com\/hashtag\/CES2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CES2015<\/a> <a href=\"http:\/\/t.co\/iCipCcwfED\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/iCipCcwfED<\/a> <a href=\"http:\/\/t.co\/bcjrhw3MLb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bcjrhw3MLb<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/553961192168128512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>D\u2019altro canto, per\u00f2, va detto che il modo in cui gli sviluppatori e i vendor stanno trattando i dati degli utenti \u00e8 molto preoccupante. Salvo alcune rare eccezioni, ho osservato un\u2019assoluta negligenza e noncuranza rispetto a temi quali privacy, sicurezza e crittografia.<\/p>\n<p>Il mercato della tecnologia, insaziabile, non conosce sosta e non fa altro che inculcare a la gente \u201cil credo dell\u2019Internet delle cose\u201d. Domande fondamentali come \u201cChe tipo di dati verranno raccolti\u201d, \u201cChi ricever\u00e0 i dati e in che modo?\u201d e naturalmente, la pi\u00f9 importante,\u201dAgli utenti verr\u00e0 chiesto il permesso prima di utilizzare i loro dati?\u201d, tutte queste domande sono state rigorosamente ignorate o sono state poste nel modo in cui il vendor voleva che gli fossero poste.<\/p>\n<p>https:\/\/plus.google.com\/u\/0\/116816299317552146445\/posts\/fj1GbdvSVpp<\/p>\n<p>Ogni volta che ho cercato di porre una di queste domande a qualcuno dei presenti, mi sono sentito come l\u2019imperatore Palpatine di Star Wars quando verso la fine delle Guerre dei Cloni lanci\u00f2 l\u2019ordine 66. Quando mi \u00e8 andata bene ho ricevuto a cambio sguardi sbalorditi e risposte tipo: \u201cChe diavolo stai dicendo? Stiamo parlando di un mercato da milioni di dollari, gli utenti dovranno accettare la violazione della privacy\u201d.<\/p>\n<p>Probabilmente, sar\u00e0 cos\u00ec \u2013 ma di certo senza averlo scelto. Per quanto mi riguarda, non violeranno la mia privacy; non tollerer\u00f2 nemmeno un tentativo. Ecco perch\u00e9 ho deciso di scrivere questo post e richiamare la vostra attenzione su 4 temi controversi emersi, e forse non del tutto approfonditi, durante il CES 2015.<\/p>\n<h3>1. Auto senza conducente<\/h3>\n<p>Ad essere onesti, non penso abbiamo davvero bisogno di auto senza conducente. Il messaggio \u201cmarketiniano\u201d su cui si fonda la strategia di mercato alla base della commercializzazione di queste auto fa le va sulla possibilit\u00e0 di diminuire gli incidenti stradali causati da errori umani, per arrivare, in un futuro, all\u2019assoluta mancanza di incidenti. Beh, sembra un motivo molto valido, ma ce ne sono altrettanti che vanno nel senso opposto.<\/p>\n<p>https:\/\/twitter.com\/thegooglecar\/status\/535590615988195328<\/p>\n<p>Il primo problema riguarda il mercato e l\u2019impiego. Naturalmente, i primi a non vedere l\u2019ora di poter usufruire delle auto senza conducente sono le aziende dei taxi. Solo a New York, la \u201cflotta\u201d dei taxi si aggira sui 40.000 veicoli. Nel mondo intero, \u00e8 difficile stimare una cifra, ma credo che possiamo tranquillamente aggiungere altri 3 o pi\u00f9 zeri.<\/p>\n<p>Ma se eliminiamo i conducenti, che ne sar\u00e0 poi dei taxisti? Se questi milioni di taxisti sottopagati saranno privati del loro duro ma onesto lavoro, in certi contesti, potrebbe contribuire all\u2019aumento del tasso di criminalit\u00e0 mondiale (sebbene non avevo mai pensato a questa relazione).<\/p>\n<p>http:\/\/instagram.com\/p\/xh76IaRpV3\/<\/p>\n<p>Quanto appena detto rappresenta solo la punta dell\u2019iceberg di un problema ben pi\u00f9 grande. Per far s\u00ec che le auto senza conducente esistano e funzionino, abbiamo bisogno di dati e statistiche, e queste informazioni consistono in un numero infinito ed esponenziale di gigabyte di dati su strade, utenti, traffico, ecc\u2026<\/p>\n<p>L\u2019auto senza conducente, indipendentemente da come si voglia osservare la questione, non guida realmente sola: il computer dell\u2019auto elabora i dati statistici e genera \u201cpattern\u201d comportamentali in base all\u2019ambiente circostante e alle condizioni. Questi pattern sono il risultato dell\u2019analisi di un\u2019enorme quanti\u00e0 di dati e situazioni concrete. Chi \u201cnutrir\u00e0\u201d i computer con tutti questi dati? Ovviamente noi utenti, nessun\u2019altro potrebbe farlo.<\/p>\n<p>Tutti i dati sui nostri spostamenti, per esempio, il modo in cui reagiamo, dove giriamo e, cosa ancora pi\u00f9 importante, dove andiamo e quando, verranno inviati a\u2026 ehm ehm\u2026 qualcuno, da qualche parte.<\/p>\n<p>http:\/\/instagram.com\/p\/xh8ZvMRpWn\/<\/p>\n<p>Per molto tempo questo fatto non ha provocato nessuna perplessit\u00e0, ma la recente debacle di Uber ha dimostrato che non si pu\u00f2 continuare cos\u00ec: le persone non possono ignorare il fatto che un\u2019entit\u00e0 indefinita possa individuare la loro precisa localizzazione in tempo reale e \u2013 cosa ancora pi\u00f9 allarmante \u2013 tale ente misterioso non pu\u00f2 accumulare l\u2019INTERA cronologia degli spostamenti di una persona nell\u2019arco della sua INTERA vita.<\/p>\n<p>In teoria, gli sviluppatori delle auto e taxi senza conducente cercheranno di proteggere i dati degli utenti dai truffatori, ma ci sono di mezzo molti interessi. Il dubbio principale \u00e8 se fidarsi oppure no dei service provider. Dare sicurezza e protezione \u00e8 un\u2019affare complesso e alla maggior parte dei service provider mancano semplicemente caratteristiche.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Driverless cars \u2013 what's to come? <a href=\"https:\/\/t.co\/XERAi2e9NM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XERAi2e9NM<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"http:\/\/t.co\/y16EjoGTnW\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/y16EjoGTnW<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/544530038725419008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Con questo non voglio dire che le auto senza conducente vadao bandite; volevo solo fare presente che prima di commercializzare questa tecnologia, uno dovrebbe almeno assicurarsi che ci sia una legislazione che protegga i dati degli utenti raccolti e che i provider offrano agli utenti un mezzo affidabile e trasparente per poter cancellare i propri dati dal database del provider in caso ne avessero bisogno.<\/p>\n<h3>2. Droni<\/h3>\n<p>Al CES di quest\u2019anno non potevano mancare i Droni. Questi piccoli robot sono diventati sempre pi\u00f9 abbordabili e ce ne sono alcuni che possono essere acquistati per 199-499 $. La maggior parte dei droni sono dotati di webcam (o sono GoPro o sono pilotabili via smartphone). Algoritmi intelligenti di stabilizzazione, sistemi di navigazione e di pilotaggio basati su sensori, sono tutte tecnolologie reali e in continua evoluzione, tranne una cosa: la regolamentazione dei voli e la legislazione sulla violazione della privacy.<\/p>\n<p>Un ricerca veloce su YouTube offre un prova tangibile di come i droni vengono spesso usati a scopi illeciti, tra cui spionaggio attraverso le finestre o altre marachelle da bambini. Di questo ha parlato profusamente il giornalista John Oliver:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/K4NRJoCNHIs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dunque, dato che non esiste una regolamentazione vera e propria sui droni, potrebbero essere usati per qualsiasi cosa, un po\u2019 ovunque. Quindi non vi sorprendete se scoprite un paio di droni appostati sul vostro balcone a registrare filmati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are <a href=\"https:\/\/twitter.com\/hashtag\/drones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#drones<\/a> as scary as they seem? <a href=\"https:\/\/t.co\/6jqha7bonz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6jqha7bonz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/N4Puv6NRZ0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N4Puv6NRZ0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/552497356210704384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In conclusione, possiamo affermare che i droni, al momento, non sono una vera minaccia, ma solo per il momento. La tecnologia non si \u00e8 ancora evoluta tanto da farci preoccupare sul serio, ma sappiamo che il progresso tecnologica si muove alla velocit\u00e0 della luce, non \u00e8 vero?<\/p>\n<h3>3. Sensori per il fitness e la salute<\/h3>\n<p>Al CES di quest\u2019anno, son ben 17 le aziende che offrono prodotti per il fitness. Ce ne sono per tutti i gusti: fasce per il fitness capaci di contare i passi, sensori biometrici per la misurazione del battito cardiaco o molti altri monitor per l\u2019esercizio fisico vengono commercializzati in tutto il mondo senza sosta dalla maggior parte dei principali vendor e piccole start-up.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How fitness has become smarter, better, faster, stronger \u2026 and more connected <a href=\"http:\/\/t.co\/RLHFrrs0RU\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RLHFrrs0RU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TechTimeMachine?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TechTimeMachine<\/a><\/p>\n<p>\u2014 Mashable (@mashable) <a href=\"https:\/\/twitter.com\/mashable\/status\/551887106860396545?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anch\u2019io li ho provati. Dopo aver trascorso un paio di anni con questi oggetti \u201csmart\u201d, devo dire che li ho trovati assolutamente prescindibili da punto di vista del fitness.<\/p>\n<div class=\"pullquote\">Nella vita le cose sono pi\u00f9 semplici. Se volete fare jogging, basta iniziare a farlo. Volete dimagrire? Bisogna smettere di mangiare cibo spazzatura e iniziare a fare sport.<\/div>\n<p>L\u2019entusiasmo iniziale svanisce velocemente, e in poco tempo ti rendi conto che ne potevi fare tranquillamente a meno, che nella vita le cose sono pi\u00f9 semplici. Se volete fare jogging, basta decidersi e iniziare a farlo: gli attrezzi e i dispositivi che trovate in palestra vi diranno quante miglia dovete correre. Volete dimagrire? Bisogna smettere di mangiare cibo spazzatura e iniziare seriamente a fare sport. Un personal trainer o un buon sito web specializzato vi aiuter\u00e0 a creare la vostra routine personalizzata.<\/p>\n<p>Nessuna fascia per il fitness pu\u00f2 risolvere i vostri problemi di salute \u2013 non correrete meglio solo perch\u00e9 indossate, per esempio, un orologio smart. Tuttavia, il vero problema rispetto ai sensori non \u00e8 la loro esistenza, ma i dati che generano \u2013 e naturalmente, quest\u2019ultimo fatto \u00e8 di grande interesse per le imprese a cui interessano questi dati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sembrerebbero preoccupazioni innocenti ma non lo solo perch\u00e9 oggi, grazie alla biometrica, \u00e8 possibile identificare una persona.<\/p>\n<p>Non \u00e8 necessariamente una brutta notizia; questo metodo potrebbe finir col rimpiazzare le vecchie forme di autenticazione basate sulle password, per esempio. Il vero problema \u00e8 che nessuno dovrebbe usare i nostri dati (eh s\u00ec, sono nostri!) personali. Solo noi possiamo farlo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il vero problema \u00e8 che nessuno dovrebbe usare i nostri dati personali. Solo noi possiamo farlo.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1kMU&amp;text=+Il+vero+problema+%C3%A8+che+nessuno+dovrebbe+usare+i+nostri+dati+personali.+Solo+noi+possiamo+farlo.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Un\u2019ultima domanda sorge un po\u2019 spontanea: como verrano protetti questi dati? Saranno sufficientemente protetti? Davvero, siamo stanchi. Ogni giorno esce una nuova notizia e tutte parlano di violazioni e furti di dati, criminali che rubano milioni di dati ad una grande multinazionale che aveva appena raccolto un\u2019enorme quantit\u00e0 di informazioni sui suoi utenti.<\/p>\n<h3>4. Smart home<\/h3>\n<p>Un altro argomento caldo del CES di quest\u2019anno sono le smart home: illuminazione, HVAC (non solo aria condizionata, la sigla sta per \u201criscaldamento, ventilazione e condizionamento), blocco porte e finestre, frogoriferi, elettrodomestici, diciamo che tutto quello che potete trovare in una casa normale sar\u00e0 connesso a Internet e gestistibile via dispositivo mobile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anche in questo caso torniamo a dire che la questione \u00e8 duplice. I difensori delle smart home, durante questi eventi, non fanno altro che difendere la convenienza e comodit\u00e0 di queste case. Tuttavia, d\u2019altro canto, c\u2019\u00e8 chi considera che tutto pu\u00f2 essere hackerato. Quel che \u00e8 certo \u00e8 che nessun sistema pu\u00f2 essere sicuro al 100%; casi come Stuxnet, Gauss e Duqu ci ricordano che persino le centrifughe per il processo di arricchimento dell\u2019uranio non sono sicure.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private web cameras? <a href=\"https:\/\/t.co\/1A3deNQCEQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1A3deNQCEQ<\/a> <a href=\"http:\/\/t.co\/r4B079ile0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/r4B079ile0<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/536161207065931776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel caso in cui un hacker riesca a penetrare nella vostra casa connessa a Internet, il ladro potrebbe ottenere l\u2019accesso a tutto quello che voi avete, dalla cronologia della corrispondenza segreta tra i vostro frigo e il Media World, fino a i dati telemetrici, i video delle telecamere di sorveglianza, i dati delle carte di credito e tonnellate di altri dati confidenziali inimmaginabili per qualsiasi mortale.<\/p>\n<p>Oggi, gli utenti pi\u00f9 preoccupati mettono dello scotch sullo spioncino della propria wecbam, per far si che nessuno li spii attraverso una conessione remota. Nel caso della case \u201cintelligenti\u201d, che faremo? Ci metteremo a tappare tutte le fonti dei dati?<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/E8zandvQvUc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>PS: Dopo il CES di quest\u2019anno, ho iniziato a capire meglio Ray Bradbury. Molti decenni fa, il noto scrittore statunitense sosteneva che le innovazioni tecnologiche non poi cos\u00ec importanti nello sviluppo intelletuale e culturale dell\u2019umanit\u00e0 e, soprattutto, non fanno la felicit\u00e0. Dopotutto, non c\u2019\u00e8 nulla di male nello spegnere la luce con il vecchio e antiquato interrutore\u2026. manuale, ovviamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anche quest\u2019anno le porte del CES si sono aperte. \u00c8 stato un evento molto interessante, con un sacco di novit\u00e0. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.<\/p>\n","protected":false},"author":35,"featured_media":5455,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1313,1312,548,1263,1303,1314,111,212,1073,1315],"class_list":{"0":"post-5454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto-senza-conducenti","10":"tag-ces-2015","11":"tag-crittografia","12":"tag-dati-personali","13":"tag-droni","14":"tag-monitor-per-fitness","15":"tag-privacy","16":"tag-sicurezza-it","17":"tag-smart-home","18":"tag-tendenze-2015"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ces-2015-report\/5454\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ces-2015-report\/4517\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ces-2015-report\/4457\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ces-2015-report\/5001\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ces-2015-report\/5308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ces-2015-report\/6621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ces-2015-report\/7159\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ces-2015-report\/6630\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ces-2015-report\/6621\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ces-2015-report\/7159\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ces-2015-report\/7159\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto-senza-conducenti\/","name":"auto senza conducenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5454"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5454\/revisions"}],"predecessor-version":[{"id":19116,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5454\/revisions\/19116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5455"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}