{"id":26344,"date":"2024-03-07T09:30:00","date_gmt":"2024-03-07T08:30:00","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=26344"},"modified":"2024-03-06T13:54:07","modified_gmt":"2024-03-06T12:54:07","slug":"device-iot-e-sicurezza-resource-constrained","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/","title":{"rendered":"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-descrizione-del-progetto\">Descrizione del progetto<\/h2>\n\n\n\n<p>Ro Technology \u00e8 molto cresciuta dalla fondazione avvenuta nel 2011 e, da diversi anni, pu\u00f2 partecipare ai bandi di gara europei forte di una esperienza pluriennale. Uno dei progetti pi\u00f9 recenti fa parte del programma Horizon 2020 che elencava tra le varie materie di interesse, quella di fornire tecnologie per flotte di droni sicuri ed autonomi. Il bando dal titolo \u201c<em>COMP4DRONES: Framework of key enabling technologies for safe and autonomous drones\u2019 applications<\/em>\u201d \u00e8 focalizzato nel settore della produzione agricola estensiva e si occupa dei requisiti tecnologici per il monitoraggio delle coltivazione, con particolare attenzione alla gestione dello stato di salute e della crescita.<\/p>\n\n\n\n<p>Al netto dell\u2019efficacia nella realizzazione degli strumenti dedicati, la vera sfida \u00e8 rappresentata dall\u2019avere un efficientamento di tutte le attivit\u00e0, individuando come obiettivo la realizzazione di un framework di comunicazione leggero e adatto per girare su dispositivi IoT \u201cresource \u2013 constrained\u201d, dotati cio\u00e8 di risorse limitate in termini di RAM, ROM e CPU, quali i sensori installati sui droni e utilizzati per la rilevazione dello stato di salute delle piantagioni.<\/p>\n\n\n\n<p>Bench\u00e9 il dominio fosse gi\u00e0 molto sfidante di per s\u00e9, la problematica su cui si \u00e8 posta la maggior attenzione \u00e8 stata la sicurezza delle comunicazioni tra i vari attori, in questo caso droni e i rover di terra.<\/p>\n\n\n\n<p>Partendo da una versione dell\u2019algoritmo di crittografia <strong>TAKS <\/strong>(Topology Authenticated Key Scheme), uno schema crittografico, definito nel contesto delle attivit\u00e0 di ricerca svolte dal <strong>DEWS <\/strong>(Design Methodologies for Embedded controllers, Wireless interconnect and System-on-chip) dell\u2019Universit\u00e0 degli Studi dell\u2019Aquila,&nbsp; si \u00e8 implementato un modulo crittografico indipendente in grado di sfruttarne i vantaggi in tema di sicurezza e contemporaneamente, di essere eseguito su dispositivi IoT.<br><\/p>\n\n\n\n<p>Altro risultato raggiunto \u00e8 l\u2019elevata scalabilit\u00e0 ottenuta grazie al passaggio dall\u2019impiego del linguaggio di programmazione nesC a C, rendendo l\u2019algoritmo applicabile a qualsiasi piattaforma software. Tale modulo \u00e8 stato denominato LCM ovvero <strong>Lightweight Crypto Module.&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-contesto\">Contesto<\/h2>\n\n\n\n<p>Secondo numerosi studi i servizi basati su droni sono in crescente e rapida diffusione grazie anche alla connettivit\u00e0 dei sistemi e automazione nei settori pi\u00f9 disparati, Chiaramente con l\u2019aumentare del loro utilizzo emergono diversi problemi legati alla sicurezza, generando un impatto non trascurabile sull\u2019innovazione e sullo sviluppo tecnologico, che richiede investimenti e incentivi nel settore R&amp;D.&nbsp;<\/p>\n\n\n\n<p>In questo scenario gli scopi del progetto sono diventati:<\/p>\n\n\n\n<p>&#8211; consentire un alto livello di customizzazione e di sicurezza delle piattaforme embedded;&nbsp;<\/p>\n\n\n\n<p>&#8211; far s\u00ec che i droni potessero agire autonomamente prendendo decisioni in sicurezza, sia durante missioni individuali sia cooperative;&nbsp;<\/p>\n\n\n\n<p>&#8211; garantire comunicazioni drone \u2013 drone e drone \u2013 terra sicure ed affidabili, anche in presenza di attacchi hacker;&nbsp;<\/p>\n\n\n\n<p>&#8211; gestire il tutto in un\u2019ottica di sostenibilit\u00e0 ed economicit\u00e0.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dispositivi-resource-constrained\">Dispositivi Resource &#8211; Constrained<\/h2>\n\n\n\n<p>Come abbiamo visto le caratteristiche principali dei sensori dei droni \u00e8 che sono da considerare a tutti gli effetti dispositivi resource \u2013 constrained&nbsp; ovvero dispositivi con capacit\u00e0 limitate di elaborazione e di immagazzinamento dei dati. I tipici dispositivi embedded IoT sono dotati di microcontrollori ad 8 o 16-bit, poca ram e una velocit\u00e0 di trasmissione dati molto bassa: tutto ci\u00f2 influenza parecchio l\u2019aspetto sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sicurezza-delle-comunicazioni-nelle-reti-di-dispositivi\">Sicurezza delle comunicazioni nelle reti di dispositivi<\/h2>\n\n\n\n<p>Intercettazioni, hacking, spoofing dell&#8217;identit\u00e0, attacchi a pi\u00f9 livelli ed attacchi multiprotocollo sono i principali fattori di compromissione della sicurezza dei collegamenti di comunicazione. Ad esempio, gli attacchi Denial of Service (DoS) influenzano la disponibilit\u00e0, utilizzando la congestione della rete o portando all&#8217;overflow nella scheda\/interfaccia di comunicazione, cosicch\u00e9 il sistema sembra non essere disponibile, mentre lo spoofing GPS pu\u00f2 compromettere il canale di navigazione.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-meccanismi-di-attacco-nbsp\">Meccanismi di attacco&nbsp;<\/h2>\n\n\n\n<p>Le minacce di rete possibili sono<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attacchi a livello fisico (le grandezze di interesse sono frequenze, potenze e codifiche):\n<ul class=\"wp-block-list\">\n<li>Constant jamming: con questo tipo di attacco viene generato un segnale radio costante, al fine di disturbare quello emesso dall\u2019antenna RF<\/li>\n\n\n\n<li>Deceptive jamming: \u00e8 simile al constant jamming, ma viene emesso un segnale coerente, in modo che il traffico sembri essere legittimo.&nbsp;<\/li>\n\n\n\n<li>Reactive jamming: analogo al constant jamming, ma il segnale di disturbo viene inviato solo quando \u00e8 in corso una trasmissione.&nbsp;<\/li>\n\n\n\n<li>Side channel attack: l\u2019attacco consiste nell\u2019interpretare i segnali di potenza ed il consumo di energia emessi dal sistema, tentando di estrarre le chiavi usate nelle trasmissioni criptate.&nbsp;<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Attacchi a livello di rete:\n<ul class=\"wp-block-list\">\n<li>Selective forwarding attack: i nodi malevoli intercettano i dati dai nodi a cui si sono associati e non li inoltrano<\/li>\n\n\n\n<li>Sinkhole attack: il nodo malevolo invia informazioni di routing errate ai nodi adiacenti<\/li>\n\n\n\n<li>Sybil attack: un singolo nodo malevolo presenta molteplici identit\u00e0 ai nodi della rete, portando all\u2019esclusione di alcuni elementi legittimi dalla rete.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Per difendersi occorre implementare una crittografia abbastanza complessa tale da rendere la vita molto difficile agli attaccanti ma allo stesso tempo sostenibile.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tipologie-di-crittografia\">Tipologie di crittografia<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-crittografia-simmetrica-nbsp\"><em>Crittografia simmetrica&nbsp;<\/em><\/h3>\n\n\n\n<p>Il processo di crittografia simmetrica \u00e8 caratterizzato dall\u2019utilizzo di una medesima chiave condivisa sia per l\u2019operazione di cifratura che per quella di decifratura. Esistono diversi algoritmi di cifratura simmetrica, tuttavia quelli pi\u00f9 diffusi sono i \u201ccifrari a blocco\u201d, nei quali il testo da cifrare viene suddiviso in blocchi di dimensione prefissata, generalmente pari alla dimensione della chiave. In questi algoritmi si suppone che entrambe le parti conoscano la chiave attraverso la quale crittare e decrittare il messaggio. Dal punto di vista della sicurezza, se un attaccante ha intercettato il messaggio durante la comunicazione, recuperer\u00e0 il messaggio crittato, ma non la chiave che \u00e8 stata scambiata in modo sicuro dai due interlocutori. Tra i vari algoritmi di crittografia simmetrica citiamo il DES, il 3DES suo successore e l\u2019AES.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-crittografia-asimmetrica-nbsp\"><em>Crittografia asimmetrica&nbsp;<\/em><\/h3>\n\n\n\n<p>A differenza della crittografia simmetrica, in quella asimmetrica si ricorre all\u2019utilizzo di due chiavi diverse; una pubblica per la cifratura del messaggio ed una privata per la decifratura. Il principale vantaggio di questo meccanismo \u00e8 la selettivit\u00e0 del canale di scambio in quanto, se il messaggio dovesse essere intercettato, non potrebbe comunque essere decodificato in assenza della chiave. In altre parole, la sicurezza non dipende esclusivamente, come nel caso della crittografia simmetrica, dalla segretezza dell\u2019unica chiave presente. Il principale svantaggio nell\u2019uso degli algoritmi di crittografia simmetrica \u00e8 che questi sono particolarmente onerosi dal punto di vista computazionale. Tale problema pu\u00f2 essere attenuato, utilizzando contemporaneamente un algoritmo a chiave asimmetrica e uno a chiave simmetrica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-crittografia-ibrida-nbsp\"><em>Crittografia ibrida&nbsp;<\/em><\/h3>\n\n\n\n<p>Combina gli algoritmi simmetrici ed asimmetrici. Un algoritmo ibrido ricorre tipicamente alla crittografia asimmetrica (computazionalmente oneroso) per instaurare in modo crittograficamente sicuro una chiave simmetrica tra le parti, per poi passare ad uno schema simmetrico (computazionalmente ottimo) in cui verr\u00e0 impiegata la chiave appena scambiata per la cifratura e decifratura del messaggio. Per questa ragione la chiave viene anche detta chiave di sessione, e gli schemi a crittografia ibrida prendono anche il nome di Key Transport Schemes. In altre parole, si utilizza la crittografia a chiave pubblica solo per trasmettere una chiave, mentre il messaggio viene cifrato con un algoritmo simmetrico utilizzando la chiave trasmessa precedentemente in maniera sicura. In questo caso, poich\u00e9 il metodo di condivisione della chiave \u00e8 sicuro, la chiave simmetrica utilizzata \u00e8 differente per ogni messaggio spedito.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"585\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using-1024x585.webp\" alt=\"\" class=\"wp-image-26355\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using-1024x585.webp 1024w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using-300x171.webp 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using-768x439.webp 768w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using-1536x878.webp 1536w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.35.27-Create-a-highly-minimalistic-and-simple-landscape-design-illustrating-the-concepts-of-hybrid-symmetrical-and-asymmetrical-cryptography-without-using.webp 1792w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Ci sono diversi tipi di crittografia: simmetrica, asimmetrica, e ibrida.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-definizione-di-un-modulo-crittografico-indipendente\">Definizione di un modulo crittografico indipendente<\/h2>\n\n\n\n<p>Quando ci siamo trovati a scegliere che tipo di crittografia avremmo dovuto\u00a0 usare per Il progetto Comp4Drones , ci siamo subito resi conto che bisognava ricorrere all\u2019implementazione di un <strong>framework di comunicazione leggera<\/strong> (Lightweight Communication Framework) che doveva consentire lo scambio di informazioni tra droni in sicurezza ed affidabilit\u00e0. Avendo le limitazioni di cui gi\u00e0 detto sopra, il framework doveva essere sviluppato in modo da soddisfare i vincoli intrinseci del drone in termini di spazio e di memoria.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-lcf-architettura-del-lightweight-communication-framework-lcf-nbsp\">LCF \u2013 Architettura del Lightweight Communication Framework (LCF)&nbsp;<\/h2>\n\n\n\n<p>La strategia che si \u00e8 adottata per definire l\u2019architettura del Framework LCF \u00e8 la divisione in moduli software che scambiano informazioni tra di loro al fine di rendere il processo di trasmissione leggero, coeso e sicuro.&nbsp;<\/p>\n\n\n\n<p>I moduli principali sono i seguenti:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>LM Listener Module: tale modulo \u00e8 l&#8217;entry point del flusso di comunicazione e si occupa della ricezione dei comandi provenienti da altre componenti software e di trasformare tali comandi in messaggi da trasmettere al modulo successivo.&nbsp;<\/li>\n\n\n\n<li>LCM Lightweight Crypto Module: tale modulo si occupa della cifratura e decifratura del messaggio utilizzando la tecnica di crittografia ibrida garantendo cos\u00ec l\u2019autenticit\u00e0 del messaggio e lo scambio di informazioni in sicurezza.&nbsp;<\/li>\n\n\n\n<li>SM Sender Module: modulo che si occupa di inviare il comando cifrato o decifrato ai componenti software destinatari.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-lightweight-crypto-module-nbsp\">Lightweight Crypto Module&nbsp;<\/h2>\n\n\n\n<p>Per rendere le comunicazioni tra dispositivi IoT sicure, \u00e8 necessario adottare tecniche di crittografia che siano leggere e consistenti. Per soddisfare questo requisito \u00e8 stato creato un modulo crittografico LCM (Lightweight Communication Framework) indipendente, capace di essere eseguito su qualsiasi dispositivo IoT rendendo lo scambio di informazioni sicuro ed affidabile, utilizzando una variante dell\u2019algoritmo TAKS2 sviluppato dal centro di eccellenza DEWS dell\u2019universit\u00e0 degli studi dell\u2019Aquila. <\/p>\n\n\n\n<p>Le principali problematiche di TAKS2 stanno nel fatto che risulta utilizzabile solo su sistemi Embedded e che \u00e8 fortemente dipendente della topologia di rete utilizzata, rendendolo poco modulare ed applicabile a tutti i dispositivi IoT. Per ovviare a queste limitazioni si \u00e8 scelto di implementare TAKS2 in linguaggio C come una libreria, eliminando tutte le funzioni legate al sistema operativo TinyOS ed al sistema di messaging. In questo modo l\u2019algoritmo risulta pi\u00f9 leggero e pi\u00f9 efficiente in termini di spazio e tempi di esecuzione poich\u00e9 \u00e8 stata eliminata tutta la fase di pre caricamento delle chiavi su tutti i nodi appartenenti alla rete.\u00a0<\/p>\n\n\n\n<p>Questo consente ad LCM di essere un modulo totalmente indipendente da:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sistema di inoltro del messaggio;&nbsp;<\/li>\n\n\n\n<li>sensoristica utilizzata;&nbsp;<\/li>\n\n\n\n<li>tipo di dato;&nbsp;<\/li>\n\n\n\n<li>sistema operativo utilizzato;&nbsp;<\/li>\n\n\n\n<li>architettura del Sistema;&nbsp;<\/li>\n\n\n\n<li>topologia di rete.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni-nbsp\">Conclusioni&nbsp;<\/h2>\n\n\n\n<p>L\u2019obiettivo realizzato del progetto di ricerca \u00e8 stato quello di implementare un sistema che consentisse lo scambio di messaggi in maniera sicura tra droni per applicazioni in ambito IoT ottimizzando i consumi dovuti all layer di sicurezza. A partire dall\u2019 algoritmo TAKS2 sviluppato in linguaggio nesC, utilizzando metodologie di crittografia ibrida,<strong> \u00e8 stato possibile realizzare un modulo crittografico di comunicazione leggero<\/strong>, per questo denominato Lightweight Crypto Module. La sua scalabilit\u00e0 lo rende implementabile su una vasta gamma di dispositivi, ma soprattutto la sua indipendenza dalla topologia del network, fa s\u00ec che sia leggero e adattabile a qualsiasi architettura. Inoltre, tale modulo \u00e8 utilizzabile anche da sistemi non embedded, rendendo il sistema totalmente indipendente dalla sensoristica che normalmente equipaggia i droni.&nbsp;<\/p>\n\n\n\n<p>I contesti di utilizzo stanno aumentando in maniera esponenziale e naturalmente&nbsp; quasi tutti gli scenari futuribili vedono l\u2019integrazione massiva dell\u2019intelligenza artificiale applicata alle flotte di droni.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.rotechnology.it\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"975\" height=\"250\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/image-7.png\" alt=\"\" class=\"wp-image-26345\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/image-7.png 975w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/image-7-300x77.png 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/image-7-768x197.png 768w\" sizes=\"auto, (max-width: 975px) 100vw, 975px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Descrizione del progetto Ro Technology \u00e8 molto cresciuta dalla fondazione avvenuta nel 2011 e, da diversi anni, pu\u00f2 partecipare ai bandi di gara europei forte di una esperienza pluriennale. Uno dei progetti pi\u00f9 recenti fa parte del programma Horizon 2020 che elencava tra le varie materie di interesse, quella di fornire tecnologie per flotte di&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/\">Read more<\/a><\/p>\n","protected":false},"author":64,"featured_media":26351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[11889,11886],"collections":[],"class_list":{"0":"post-26344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"tag-iot-it","9":"tag-sicurezza","10":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Device IoT e crittografia resource constrained - Codemotion<\/title>\n<meta name=\"description\" content=\"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0\" \/>\n<meta property=\"og:description\" content=\"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-07T08:30:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Codemotion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Codemotion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/\"},\"author\":{\"name\":\"Codemotion\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/person\\\/201bb98b02412383686cced7521b861c\"},\"headline\":\"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0\",\"datePublished\":\"2024-03-07T08:30:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/\"},\"wordCount\":1777,\"publisher\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp\",\"keywords\":[\"IoT\",\"sicurezza\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/\",\"name\":\"Device IoT e crittografia resource constrained - Codemotion\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp\",\"datePublished\":\"2024-03-07T08:30:00+00:00\",\"description\":\"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp\",\"width\":1792,\"height\":1024,\"caption\":\"IoT crittografia, supply chain threats\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/device-iot-e-sicurezza-resource-constrained\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/codemotionlogo.png\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Codemotion.Italy\\\/\",\"https:\\\/\\\/x.com\\\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/person\\\/201bb98b02412383686cced7521b861c\",\"name\":\"Codemotion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/cropped-codemotionlogo-150x150.png\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/cropped-codemotionlogo-150x150.png\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/cropped-codemotionlogo-150x150.png\",\"caption\":\"Codemotion\"},\"description\":\"Articles wirtten by the Codemotion staff. Tech news, inspiration, latest treends in software development and more.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/CodemotionIT\"],\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/author\\\/codemotion-2\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Device IoT e crittografia resource constrained - Codemotion","description":"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/","og_locale":"en_US","og_type":"article","og_title":"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0","og_description":"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2024-03-07T08:30:00+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp","type":"image\/webp"}],"author":"Codemotion","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Codemotion","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/"},"author":{"name":"Codemotion","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/201bb98b02412383686cced7521b861c"},"headline":"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0","datePublished":"2024-03-07T08:30:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/"},"wordCount":1777,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp","keywords":["IoT","sicurezza"],"articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/","name":"Device IoT e crittografia resource constrained - Codemotion","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp","datePublished":"2024-03-07T08:30:00+00:00","description":"Scopriamo come realizzare un framework di crittografia adatto a dispositivi di risorse limitate in termini di RAM, ROM e CPU.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp","width":1792,"height":1024,"caption":"IoT crittografia, supply chain threats"},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/201bb98b02412383686cced7521b861c","name":"Codemotion","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/cropped-codemotionlogo-150x150.png","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/cropped-codemotionlogo-150x150.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/cropped-codemotionlogo-150x150.png","caption":"Codemotion"},"description":"Articles wirtten by the Codemotion staff. Tech news, inspiration, latest treends in software development and more.","sameAs":["https:\/\/x.com\/CodemotionIT"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/codemotion-2\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-600x400.webp","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-600x600.webp","author_info":{"display_name":"Codemotion","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/codemotion-2\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp",1792,1024,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-150x150.webp",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-300x171.webp",300,171,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-768x439.webp",768,439,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-1024x585.webp",1024,585,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-1536x878.webp",1536,878,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape.webp",1792,1024,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-100x100.webp",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-180x128.webp",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-896x504.webp",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-400x225.webp",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-600x400.webp",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/DALL\u00b7E-2024-03-06-12.03.26-Design-a-simple-and-minimalistic-landscape-cover-for-an-article-on-IoT-and-cybersecurity-suitable-for-online-publication.-Feature-a-digital-landscape-600x600.webp",600,600,true]},"uagb_author_info":{"display_name":"Codemotion","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/codemotion-2\/"},"uagb_comment_info":0,"uagb_excerpt":"Descrizione del progetto Ro Technology \u00e8 molto cresciuta dalla fondazione avvenuta nel 2011 e, da diversi anni, pu\u00f2 partecipare ai bandi di gara europei forte di una esperienza pluriennale. Uno dei progetti pi\u00f9 recenti fa parte del programma Horizon 2020 che elencava tra le varie materie di interesse, quella di fornire tecnologie per flotte di&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/26344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=26344"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/26344\/revisions"}],"predecessor-version":[{"id":26358,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/26344\/revisions\/26358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/26351"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=26344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=26344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=26344"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=26344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}