{"id":521612,"date":"2025-03-24T15:22:56","date_gmt":"2025-03-24T14:22:56","guid":{"rendered":"https:\/\/www.v-valley.com\/?page_id=521612"},"modified":"2025-06-11T09:48:50","modified_gmt":"2025-06-11T07:48:50","slug":"podcast","status":"publish","type":"page","link":"https:\/\/www.v-valley.com\/it\/soluzioni\/cyber-security\/podcast\/","title":{"rendered":"Podcast"},"content":{"rendered":"\n<h2>\n\t\tCybersecurity senza tecnicismi?\n\t<\/h2>\n\t<p>Scegli il podcast <strong>Quelli dell&#8217;Intervalley<\/strong>, ti aiuter\u00e0 a comprendere i concetti di cybersecurity in modo semplice e diretto.<\/p>\n\t<p>La <strong>sicurezza informatica<\/strong> \u00e8 un tema sempre pi\u00f9 centrale nelle nostre vite: ogni puntata esplora temi come password deboli, truffe online, la vulnerabilit\u00e0 della smart home e i segreti del dark web, insieme a specialisti del campo.<\/p>\n\t\t\t<a href=\"https:\/\/open.spotify.com\/episode\/3YfB6irmrsb39NjwHPIeyh?si=WqynrA_8QpeNbiTVbaFdGg\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tVAI ALLA NUOVA PUNTATA\n\t\t\t\t\t<\/a>\n<h3>\n\t\tDarkweb: non serve una felpa con il cappuccio. La sesta puntata\n\t<\/h3>\n\t<p>Due realt\u00e0 spesso confuse, ma con due funzioni diverse: Deep web e dark web. Come distinguere gli hacker &#8220;buoni&#8221; da quelli &#8220;cattivi&#8221;?<\/p>\n<p>Nella sesta ed ultima puntata di questa serie, si parler\u00e0 degli angoli meno noti del web e il ruolo degli ethical hacker nella sicurezza informatica.<\/p>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/statics.v-valley.com\/prod\/2025\/03\/icona-podcast.png\" alt=\"icona-podcast\" itemprop=\"image\" height=\"90\" width=\"90\" title=\"icona-podcast\" onerror=\"this.style.display='none'\"  \/>\n\t<strong>Nicol\u00f2<br \/>\nBonfanti<\/strong>\nBusiness Developer<br \/>\ndi V-Valley\n\t<p><strong>Federica Buonocore<\/strong><\/p>\nBrand Manager<br \/>\ndi V-Valley\n\t<p><strong>Ospiti:<\/strong><\/p>\n<strong>Alessandro Michea<\/strong><br \/>\nAccount Executive di Rapid7<br \/>\n<strong>Teodor Chetrusca<\/strong><br \/>\nCybersecurity Business Unit Manager di Mead Informatica<br \/>\n<strong>Domenico Panetta<\/strong><br \/>\nCybersecurity Presales Engineer di Mead Informatica\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/3YfB6irmrsb39NjwHPIeyh?utm_source=generator\" width=\"100%\" height=\"352\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n<h4>\n\t\tAscolta tutti gli episodi\n\t<\/h4>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/2p5F79Kklnt0P0Iaw9XeP7?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 1 | 23 min 06 sec<\/strong><\/p>\n\t<p>Le password esistono da oltre 60 anni, ma quanto sono davvero evolute? Se la tua password \u00e8 ancora &#8220;admin&#8221; o &#8220;12345&#8221;, la risposta \u00e8: poco! Oggi, per\u00f2, una password&#8230;<\/p>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/6TFnrTXRNLgPyayVRYFaJH?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 2 | 21 min 34 sec<\/strong><\/p>\n\t<p>Pi\u00f9 del 90% degli incidenti informatici dipendono da errori umani. Disattenzione, scarsa conoscenza e uso improprio delle risorse IT rendono le persone il punto&#8230;<\/p>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/2RpeAL25gaRHrFALjodURL?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 3 | 31 min 49 sec<\/strong><\/p>\n\t<p>Hai un indirizzo email? Allora sei potenzialmente attaccabile. L&#8217;email \u00e8 uno degli strumenti preferiti dai cybercriminali per colpire utenti e aziende. Ma cosa pu\u00f2&#8230;<\/p>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/5bjYue84FUv2pygoaS8lB4?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 4 | 28 min 05 sec<\/strong><\/p>\n\t<p>Hai un indirizzo email? Allora sei potenzialmente attaccabile. L&#8217;email \u00e8 uno degli strumenti preferiti dai cybercriminali per colpire utenti e aziende. Ma cosa pu\u00f2&#8230;<\/p>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/4N3LtWPQxR8qBSVQ0SMWcU?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 5 | 29 min 01 sec<\/strong><\/p>\n\t<p>Pensi che la sicurezza delle reti riguardi solo le aziende? Se hai una smart TV, una lampadina domotica o un assistente vocale, allora sei anche tu un potenziale bersaglio&#8230;<\/p>\n\t<iframe src=\"https:\/\/open.spotify.com\/embed\/episode\/3YfB6irmrsb39NjwHPIeyh?utm_source=generator&#038;theme=0\" width=\"100%\" height=\"152\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"eager\"><\/iframe>\n\t<p><strong>Episodio 6 | 28 min 13 sec<\/strong><\/p>\n\t<p>Deep web e dark web: due mondi spesso confusi, ma con ruoli ben distinti. Cosa si nasconde davvero in queste aree della rete? E chi sono gli hacker &#8220;buoni&#8221; e quelli&#8230;<\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>Scenari e Solution area di casi reali per affrontare sfide tecnologiche<\/p>\n","protected":false},"author":6,"featured_media":0,"parent":95,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/template-generic-full-content.php","meta":{"_acf_changed":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"class_list":{"0":"post-521612","1":"page","2":"type-page","3":"status-publish","5":"entry"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/pages\/521612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/comments?post=521612"}],"version-history":[{"count":24,"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/pages\/521612\/revisions"}],"predecessor-version":[{"id":570704,"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/pages\/521612\/revisions\/570704"}],"up":[{"embeddable":true,"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/pages\/95"}],"wp:attachment":[{"href":"https:\/\/www.v-valley.com\/it\/wp-json\/wp\/v2\/media?parent=521612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}