{"id":76793,"date":"2020-05-13T07:44:17","date_gmt":"2020-05-13T05:44:17","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=76793"},"modified":"2020-05-13T09:45:31","modified_gmt":"2020-05-13T07:45:31","slug":"wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/","title":{"rendered":"Wildix vs Zoom: lo scontro finale sugli standard di sicurezza"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;42233&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]<b>Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.<\/b><\/p>\n<p>Nella sua rapida ascesa verso il successo, l\u2019app gratuita di videoconferenza ha attirato a se\u0301 molta attenzione, ma non sempre per le migliori ragioni.<\/p>\n<p>La spiegazione per questa crescita di popolarita\u0300 molto rapida probabilmente sta nel fatto che Zoom fa esattamente quello che dice di fare: fornisce un mezzo rapido e facilmente accessibile per connettere piu\u0300 persone in videochiamata (<a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\" target=\"_blank\" rel=\"noopener\">sebbene non fornisca il grado di crittografia che promette<\/a>).<\/p>\n<p>In un mondo ideale, questo sarebbe tutto cio\u0300 di cui l\u2019utente finale ha bisogno in un app di videoconferenza. Ma il problema, e\u0300 che viviamo in un mondo dove sicurezza e privacy sono costantemente minacciate.<\/p>\n<p>Questo significa che utilizzare Zoom presenta dei quesiti egualmente importanti sia per le imprese che per il singolo. Perche\u0301 purtroppo, alla resa dei conti, Zoom non e\u0300 ben attrezzato per proteggerti da tali minacce.<\/p>\n<p>Approfondiamo tutti i modi in cui Zoom non rispetta le misure di sicurezza e di privacy e cosa invece fa Wildix.<!--more--><\/p>\n<h2>Non protetto ne\u0301 garantito, dentro e fuori<\/h2>\n<p>Una nota falla nel sistema di Zoom e\u0300 decisamente il fatto che estranei possono accedere alle videoconferenze senza essere invitati. Difatti, questa problematica e\u0300 stata cosi\u0300 comune che gli e\u0300 stato dato anche un nome: \u201c<a href=\"https:\/\/consent.yahoo.com\/collectConsent?sessionId=3_cc-session_edcb19dd-9fcb-455e-85c2-0d1c34171a4a&amp;lang=es-ES&amp;inline=false\" target=\"_blank\" rel=\"noopener\">Zoombombing<\/a>\u201d, un termine che <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/boston\/news\/press-releases\/fbi-warns-of-teleconferencing-and-online-classroom-hijacking-during-covid-19-pandemic\" target=\"_blank\" rel=\"noopener\">perfino l\u2019FBI ha riconosciuto dopo aver dovuto mettere in guardia gli utenti da questi attacchi<\/a>.<\/p>\n<p>Il problema e\u0300 diventato famoso a causa delle <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/mar\/27\/trolls-zoom-privacy-settings-covid-19-lockdown#maincontent\" target=\"_blank\" rel=\"noopener\">sconvolgenti interruzioni che questi Zoombombers<\/a> creano: per infastidire e distrarre completamente i partecipanti entrano nella videochiamata ed iniziano ad urlare oscenita\u0300 o mostrano materiale sessualmente esplicito condividendo il proprio schermo.<\/p>\n<p>Queste facili <a href=\"https:\/\/research.checkpoint.com\/2020\/zoom-zoom-we-are-watching-you\/\" target=\"_blank\" rel=\"noopener\">intrusioni sono in gran parte possibili grazie all\u2019approccio \u201crilassato\u201d che Zoom ha nei confronti della sicurezza delle proprie conferenze.<\/a> Infatti la radice del problema sta nell\u2019indirizzo web (URL) delle videoconferenze di Zoom: la semplicita\u0300 del codice numerico da nove a undici cifre che usano, rende la piattaforma vittima di <i>brute-force hacking<\/i> ( letteralmente: pirataggio a forza bruta ), il che significa che le conferenze possono essere facilmente interrotte anche se l\u2019invito alla stanza viene tenuto segreto.<\/p>\n<p>Tutto cio\u0300 suggerisce che il fenomeno dello Zoombombing non e\u0300 il risultato di un errore dell\u2019utente, ma di una programmazione scadente. In termini pratici, la sicurezza di un programma e\u0300 considerata efficace solo se ci si puo\u0300 aspettare che qualsiasi utente medio la possa mantenere. Di conseguenza e\u0300 essenziale che programmi inerenti alla comunicazione siano automaticamente resi sicuri, senza la necessita\u0300 che l\u2019utente finale si studi guide infinite o video esplicativi a riguardo.<\/p>\n<p>Invece cio\u0300 che vediamo in Zoom e\u0300 esattamente il contrario: al posto di essere un programma che si accerta che i suoi utenti siano al sicuro, e\u0300 un programma che lascia la responsabilita\u0300 all\u2019utente di comprendere la piattaforma in modo perfettamente dettagliato o, altrimenti, essere soggetto a possibili violazioni di sicurezza.<\/p>\n<p>La programmazione scadente di Zoom e\u0300 ancora piu\u0300 evidente nella scelta piuttosto inusuale di utilizzare strumenti di pre-installazione nella versione per Apple. Questo codice, hanno rivelato alcuni esperti della sicurezza, permette a Zoom di installarsi su macOS senza il permesso dell\u2019utente e, solitamente, viene riconosciuto come un <i>malware <\/i>invece che come un\u2019app di videoconferenza &#8211; il che e\u0300 piuttosto allarmante.<\/p>\n<p>Questo non e\u0300 un problema perche\u0301 Zoom stesso sia un programma dannoso, ma perche\u0301 <a href=\"https:\/\/consent.yahoo.com\/collectConsent?sessionId=3_cc-session_b2047171-6c6b-4741-800d-c88f920ae694&amp;lang=es-ES&amp;inline=false\" target=\"_blank\" rel=\"noopener\">puo\u0300 diventare un complice inconsapevole pe raltri <i>malware<\/i><\/a>. Grazieaglistrumentidipre-installazione e alle autorizzazioni che hai concesso all\u2019app, Zoom puo\u0300 essere sfruttato dai virus come un modo per filmarti a tua insaputa.<\/p>\n<p>Ebbene si\u0300, se hai Zoom sul Macbook, e\u0300 piu\u0300 facile per un <i>malware <\/i>piratare la tua webcam ed il tuo microfono.<\/p>\n<p>Dall\u2019altro lato <b>Wildix ha reso queste vulnerabilita\u0300 completamente inesistenti.<\/b><\/p>\n<p>Primo fra tutti, il problema di avere partecipanti indesiderati che entrano in conferenza, viene risolto automaticamente grazie al fatto che il <b>codice alfanumerico dell\u2019URL<\/b> usato da Wildix e\u0300 molto piu\u0300 complesso. Includendo sia numeri che lettere del tutto casuali nell\u2019indirizzo, la piattaforma rende esponenzialmente piu\u0300 difficile agli hacker di entrare (ma ancor di piu\u0300 interferire) in una conferenza.<\/p>\n<p>Per quanto riguarda il <i>malware<\/i> , questo problema viene risolto attraverso una programmazione basata sul browser. Entrando attraverso la <a href=\"https:\/\/bloggeek.me\/is-webrtc-safe\/\" target=\"_blank\" rel=\"noopener\">tecnologia WebRTC<\/a> ( Web Real-Time Communication ), <b>Wildix richiede l\u2019autorizzazione esplicita per utilizzare il microfono e la webcam da nuovi domini Web<\/b>. Ma soprattutto, il programma e\u0300 estremamente complesso da hackerare in primo luogo grazie al design quasi impenetrabile di WebRTC.<\/p>\n<p>Quando si tratta di sicurezza, Wildix si pone in modo trasparente ed efficiente fin dall\u2019inizio. Zoom invece utilizza un design che tiene i propri utenti all\u2019oscuro di qualsiasi operazione relativa alla sicurezza.<\/p>\n<h2>Uno scambio di informazioni non cosi\u0300 tanto segreto<\/h2>\n<p>L\u2019approccio riservato usato da Zoom per le proprie funzionalita\u0300, e\u0300 esteso anche alla loro politica sulla privacy, che <a href=\"http:\/\/blogs.harvard.edu\/doc\/2020\/03\/27\/zoom\/\" target=\"_blank\" rel=\"noopener\">l\u2019esperto della sicurezza del web Doc Searls<\/a> ha descritto come \u201camichevole in modo allarmante\u201d con le societa\u0300 che si occupano di tracciare i dati per usarli negli annunci pubblicitari.<\/p>\n<p>Secondo un<a href=\"https:\/\/www.consumerreports.org\/video-conferencing-services\/zoom-teleconferencing-privacy-concerns\/\" target=\"_blank\" rel=\"noopener\"> reclamo fatto da Consumer Reports<\/a>, la politica sulla privacy a lungo corso ha permesso all\u2019app non solo di mantenere in archivio i dati acquisiti durante le videoconferenze, che includono qualsiasi cosa, dal viso, agli oggetti sullo sfondo delle chiamate, ma di <b>vendere questi dati al settore marketing.<\/b><\/p>\n<p>Mentre, per fortuna, questa pratica si e\u0300 conclusa con il rinnovo da parte di Zoom della propria politica sulla privacy, rimane preoccupante il motivo per cui tale politica era stata adottata in primo luogo, considerando che uno sviluppatore di una piattaforma di videoconferenza dovrebbe guadagnare col proprio programma, non vendendo dati sensibili.<\/p>\n<p>Ancora piu\u0300 preoccupante e\u0300 il modo in cui Zoom gestisce le registrazioni delle conferenze. <a href=\"https:\/\/www.washingtonpost.com\/gdpr-consent\/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2020%2f04%2f03%2fthousands-zoom-video-calls-left-exposed-open-web%2f\" target=\"_blank\" rel=\"noopener\">Come rivelato dal Washington Post,<\/a> quando Zoom memorizza una conferenza registrata, per impostazione predefinita il file viene salvato in un indirizzo web pubblico, in modo tale che le registrazioni di Zoom possano essere trovate attraverso una semplice ricerca su Google.<\/p>\n<p>Quindi, in maniera predefinita, <b>Zoom mette letteralmente a disposizione le conferenze su internet, quindi visualizzabili dal mondo intero<\/b>. Sebbene le impostazioni dell&#8217;utente ed i nomi personalizzati possano aggiungere nuovamente un livello di privacy a queste registrazioni, e\u0300 comunque sbalorditivo che una tale mancanza di sicurezza sia possibile.<\/p>\n<p>Peggio ancora, ogni account di Zoom potrebbe non essere al sicuro anche se non registri le conferenze. Da gennaio 2020 in poi, i database contenenti i nomi degli account e password di Zoom sono stati distribuiti e venduti sul web oscuro. Poiche\u0301 Zoom ha attirato sempre piu\u0300 utenti, quel database e\u0300 diventato sempre piu\u0300 grande e piu\u0300 prezioso per gli hacker, il che significa che ci sono molte piu\u0300 ragioni per esporre e divulgare nuovi account.<\/p>\n<p>Con Wildix, questi problemi di privacy sono assolutamente inesistenti. <b>Wildix non memorizza alcuna comunicazione video ai fini del monitoraggio per le societa\u0300 di annunci.<\/b> Infatti, poiche\u0301 l&#8217;app funziona direttamente da browser a browser, <b>e\u0300 impossibile intercettare o salvare tali dati, anche per i tecnici di Wildix<\/b>. Anche le conferenze registrate sono private per impostazione predefinita, dato che vengono loro assegnati <b>indirizzi web complessi, generati in modo casuale, inaccessibile dal Web esterno.<\/b><\/p>\n<p>Ancora una volta, <b>la privacy e\u0300 una funzione predefinita ed automatica integrata nel sistema Wildix<\/b>. Con Zoom, invece, la responsabilita\u0300 di proteggere la privacy viene delegata completamente all\u2019utente finale.<\/p>\n<h2>Morale della storia<\/h2>\n<p>Per riconoscere un merito a Zoom, la societa\u0300 ha adesso preso coscienza attivamente dei propri difetti. Poco dopo essere stati indagati dal procuratore generale di New York, hanno annunciato che a partire dal 1\u00b0 Aprile 2020 avrebbero sospeso gli aggiornamenti delle funzionalita\u0300 per concentrarsi sulla risoluzione dei problemi di sicurezza esistenti.<\/p>\n<p>Questo annuncio e\u0300 uscito sotto forma di<a href=\"https:\/\/blog.zoom.us\/wordpress\/2020\/04\/01\/a-message-to-our-users\/\" target=\"_blank\" rel=\"noopener\"> scuse ufficiali riguardo ai deficit di sicurezza di Zoom <\/a>da parte del CEO dell&#8217;azienda, Eric Yuan, che spiega anche perche\u0301 il prodotto e\u0300 stato rilasciato con tali difetti inprimis. Nel post, Yuan afferma che il numero di utenti attivi sulla piattaforma &#8220;ha superato di gran lunga&#8221; cio\u0300 che la societa\u0300 si aspettava, e che Zoom &#8220;<b>e\u0300 stato inventato principalmente per clienti aziendali, cioe\u0300 grandi societa\u0300 con a disposizione un supporto tecnico<\/b>.\u201d<\/p>\n<p>Yuan ha decisamente ragione, sebbene piu\u0300 per omissione che per ammissione. Con tutti i problemi di sicurezza che sono emersi, forse sarebbe appropriato dire che Zoom dovrebbe essere usato solo in collaborazione con un team tecnico interno, a condizione che tale team sia abbastanza grande da dedicare gran parte del loro orario di lavoro a mantenere il programma efficiente.<\/p>\n<p>Chiaramente, le implicazioni di quest\u2019ultimo punto sono evidenti:<b> Zoom non e\u0300 una soluzione mirata e costruita appositamente per le piccole e medie imprese.<\/b><\/p>\n<p>Questa sembra essere una conclusione condivisa sia dalle <a href=\"https:\/\/edition.cnn.com\/2020\/04\/04\/us\/nyc-schools-zoom-online-security\/index.html?fbclid=IwAR0f2awX89Y1MFe4VDJSOE-aZ8yNhWdiJexOBp7eURPTlSrabHlLzgvDcNY\" target=\"_blank\" rel=\"noopener\">scuole pubbliche di New York City, che ora stanno abbandonando la piattaforma<\/a>, sia da <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2020\/04\/security_and_pr_1.html\" target=\"_blank\" rel=\"noopener\">Bruce Schneier, lui stesso definitosi &#8220;esperto tecnico al servizio del pubblico&#8221;<\/a>, che ha scritto a lungo sui problemi del software. Il professore di informatica di Princeton, Arvind Narayanan, nel frattempo, definisce Zoom un &#8220;malware&#8221; in se\u0301.<\/p>\n<p>Se questi esempi possono insegnarci qualcosa, e\u0300 che la sicurezza deve essere integrata nelle piattaforme di comunicazione. Poiche\u0301 e\u0300 quasi scontato che si verifichi un errore da parte dell&#8217;utente, la sicurezza dev\u2019essere garantita dal programma, non qualcosa che puo\u0300 essere attivato o disattivato a caso.<\/p>\n<p>Abbiamo spesso parlato di come la sicurezza sia parte integrante della soluzione Wildix di base. Con Wildix, la sicurezza non e\u0300 semplicemente un&#8217;impostazione che devi gestire nel modo giusto o altrimenti trovarti esposto a minacce: la sicurezza si attiva non appena inizi a utilizzare la piattaforma. Qui, non e\u0300 necessario scegliere tra convenienza o sicurezza, perche\u0301 Wildix offre entrambi.<\/p>\n<p>Difatti, cio\u0300 che abbiamo visto e\u0300 che nulla rende una soluzione scomoda quanto la mancanza di sicurezza. Come mostra l&#8217;esempio di Zoom, una volta persa la sicurezza, si perde l&#8217;usabilita\u0300. Dopotutto, nessuna soluzione e\u0300 meno utilizzabile di quella che mette a rischio te e la tua organizzazione.<\/p>\n<h2>Il Breakdown<\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<table style=\"color: #000000;\" width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><\/td>\n<td style=\"text-align: center;\"><strong>Wildix<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Zoom<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><strong>Videoconference solo su invito<\/strong><\/td>\n<td style=\"text-align: center;\">On by default<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Registrazioni scaricabili<\/strong><\/td>\n<td style=\"text-align: center;\">On by default<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>URL delle conference<\/strong><\/td>\n<td style=\"text-align: center;\">Alfanumerici (pi\u00f9 combinazioni, pi\u00f9 difficili da individuare)<\/td>\n<td style=\"text-align: center;\">Solamente numerici (meno combinazioni, pi\u00f9 semplici da individuare)<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Espellere o silenziare i partecipanti <\/strong><\/td>\n<td style=\"text-align: center;\">S\u00ec<\/td>\n<td style=\"text-align: center;\">S\u00ec<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Conference registrate<\/strong><\/td>\n<td style=\"text-align: center;\">Solamente private<\/td>\n<td style=\"text-align: center;\">Private e Pubbliche<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Installazione<\/strong><\/td>\n<td style=\"text-align: center;\">Non necessaria, accessibile via Browser<\/td>\n<td style=\"text-align: center;\">Utilizza exploit pre-installazione per salvare i clic<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Accesso Webcam e Microfono<\/strong><\/td>\n<td style=\"text-align: center;\">Fornito solamente dall\u2019APP Wildix in-browser<\/td>\n<td style=\"text-align: center;\">Forniti in autonomia dall\u2019APP Zoom e da tutti i programmi che hanno accesso<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][vc_column_text]Per restare aggiornato sulle ultime tendenze del mercato, <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">iscriviti per ricevere gratuitamente una copia di Wildix Magazine!<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;42233&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom. Nella sua rapida ascesa verso il successo, l\u2019app gratuita di videoconferenza ha attirato a se\u0301 molta attenzione, ma non sempre per le migliori ragioni. La spiegazione per &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Wildix vs Zoom: lo scontro finale sugli standard di sicurezza&#8221;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":42233,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-76793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog<\/title>\n<meta name=\"description\" content=\"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-13T05:44:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-13T07:45:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Wildix vs Zoom: lo scontro finale sugli standard di sicurezza\",\"datePublished\":\"2020-05-13T05:44:17+00:00\",\"dateModified\":\"2020-05-13T07:45:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\"},\"wordCount\":1798,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"articleSection\":[\"Blog @it\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\",\"name\":\"Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"datePublished\":\"2020-05-13T05:44:17+00:00\",\"dateModified\":\"2020-05-13T07:45:31+00:00\",\"description\":\"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"width\":1200,\"height\":911,\"caption\":\"Wildix vs. Zoom: A Security Showdown\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wildix vs Zoom: lo scontro finale sugli standard di sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog","description":"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog","og_description":"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.","og_url":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2020-05-13T05:44:17+00:00","article_modified_time":"2020-05-13T07:45:31+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","type":"","width":"","height":""}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Wildix vs Zoom: lo scontro finale sugli standard di sicurezza","datePublished":"2020-05-13T05:44:17+00:00","dateModified":"2020-05-13T07:45:31+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/"},"wordCount":1798,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","articleSection":["Blog @it"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/","url":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/","name":"Wildix vs Zoom: lo scontro finale sulla sicurezza del web - Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","datePublished":"2020-05-13T05:44:17+00:00","dateModified":"2020-05-13T07:45:31+00:00","description":"Con l\u2019improvvisa impennata di richieste di lavoro da casa, l\u2019opzione che si e\u0300 fin da subito diffusa fra milioni di consumatori e\u0300 stata sicuramente Zoom.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","width":1200,"height":911,"caption":"Wildix vs. Zoom: A Security Showdown"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/wildix-vs-zoom-lo-scontro-finale-sugli-standard-di-sicurezza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Wildix vs Zoom: lo scontro finale sugli standard di sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/76793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=76793"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/76793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/42233"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=76793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=76793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=76793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}