{"id":86110,"date":"2022-02-01T12:03:00","date_gmt":"2022-02-01T11:03:00","guid":{"rendered":"https:\/\/blog.wildix.com\/desk-phone-security-risks\/"},"modified":"2024-02-05T16:54:45","modified_gmt":"2024-02-05T15:54:45","slug":"rischi-per-la-sicurezza-del-telefono-da-ufficio","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/","title":{"rendered":"I Vostri Telefoni Sono In Ascolto?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Le vulnerabilit\u00e0 di Yealink mostrano quanto la sicurezza sia importante nelle UCC[\/vc_column_text][vc_single_image image=&#8221;85695&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Nel bene e nel male, la raccolta dei dati \u00e8 una cosa alla quale molti di noi si sono abituati. Dai cookie delle pagine al tracciamento delle ricerche sul web, la nostra attivit\u00e0 su internet viene abitualmente monitorata, tanto che questo \u00e8 ormai un fatto generalmente accettato.<\/p>\n<p>Detto questo, per quanto abituati a un certo livello di monitoraggio del web, saremmo scioccati nell&#8217;apprendere che una cosa simile accade con i sistemi telefonici aziendali. Dopotutto, \u00e8 molto insolito che i telefoni dell&#8217;ufficio raccolgano attivamente dati su di noi, in particolare perch\u00e9 la maggior parte delle aziende scambia, attraverso le chiamate, informazioni altamente riservate.<\/p>\n<p>Che cosa succederebbe se dovesse emergere che il vostro sistema telefonico \u00e8 capace di ascoltarvi attivamente?<\/p>\n<p>Peggio ancora, che cosa succederebbe se non aveste neppure la certezza di sapere chi c\u2019\u00e8 all\u2019altro capo?<\/p>\n<p><b>Preoccupazioni per la Sicurezza di Yealink<\/b><\/p>\n<p>Queste domande sono particolarmente rilevanti, specialmente ora, in seguito a un preoccupante rapporto riguardante il fornitore cinese Yealink e ai loro dispositivi T54W, che hanno sollevato dubbi e preoccupazioni sulla privacy e la sicurezza dell\u2019hardware aziendale.<\/p>\n<p>Il 28 settembre dello scorso anno, il senatore degli Stati Uniti Chris Van Hollen (Partito Democratico, stato del Maryland) ha presentato una lettera al Dipartimento del Commercio degli Stati Uniti facendo riferimento a<a href=\"https:\/\/admin.govexec.com\/media\/supply_chain_security_analysis_of_the_yealink_t54w_ip_phone_080221%5B1%5D_(2).docx\" target=\"_blank\" rel=\"noopener\"> un rapporto condotto dalla societ\u00e0 di consulenza Chain Security<\/a>. In quel rapporto, Chain Security ha notato numerose falle nella sicurezza nei dispositivi Yealink, insieme a numerose funzionalit\u00e0 che sembrano raccogliere intenzionalmente i dati dei clienti.<\/p>\n<p>Ma a preoccupare ancor di pi\u00f9 \u00e8 il fatto che il rapporto di Chain Security indica come &#8220;altamente probabile&#8221; che Yealink stia condividendo le informazioni dei clienti direttamente con il governo cinese, soprattutto attraverso il proprio sistema hardware.<\/p>\n<p>Questa raccolta di dati sembra avvenire principalmente attraverso il modo in cui i telefoni Yealink si interfacciano con le reti aziendali e i PC. I dispositivi Yealink fanno uso di una piattaforma di gestione dei dispositivi (DMP) per connettersi ai programmi in esecuzione sul PC. Per lo pi\u00f9, questo sarebbe perfettamente normale per la stragrande maggioranza degli hardware VoIP che si connettono a un sistema basato su PC.<\/p>\n<p>Ci\u00f2 che \u00e8 meno normale e del tutto allarmante \u00e8 il fatto che la DMP di Yealink sia poi in grado di registrare le chiamate vocali e di tracciare la cronologia web su quel PC, il tutto all&#8217;insaputa dell&#8217;utente finale.<\/p>\n<p><b>Potenziali Componenti di Tracciamento<\/b><\/p>\n<p>Secondo il rapporto di Chain Security, la DMP di Yealink &#8220;raccoglie e conserva l&#8217;indirizzo IP WAN&#8221; del dispositivo dell&#8217;utente e pu\u00f2 registrare il traffico web dei dispositivi ad esso collegati. Questo in aggiunta a come la DMP raccoglie le registrazioni delle chiamate condotte sia sul telefono che su qualsiasi altro dispositivo ad esso collegato.<\/p>\n<p>Tutto questo \u00e8 degno di nota in particolare perch\u00e9 la DMP di Yealink pu\u00f2 essere gestita da un dipendente Yealink da remoto, che pu\u00f2 utilizzare la piattaforma per accedere a qualsiasi dato raccolto, sia che si tratti di indirizzi IP, traffico web o intere registrazioni di chiamate.<\/p>\n<p>Ancora pi\u00f9 preoccupante \u00e8 il fatto che, usando la DMP di Yealink, i dipendenti di Yealink possono attivare a piacimento e da remoto la registrazione di una chiamata attiva e conservare tale registrazione.<\/p>\n<p>Pare che questo accesso non sia usato da Yealink su base occasionale. Chain Security nota anche che, durante le &#8220;normali operazioni&#8221;, i telefoni Yealink comunicano con i server cinesi di AliCloud, suggerendo un potenziale controllo e intercettazione dello stesso tipo di quello sopra descritto.<\/p>\n<p>Metaforicamente parlando, niente di tutto questo pu\u00f2 essere considerato un vero e proprio incendio, ma l&#8217;attivit\u00e0 di monitoraggio combinata con il contatto del server \u00e8 di certo una questione fumosa. Come riporta Chain Security, le cose diventano ancora pi\u00f9 sospette se consideriamo i legami diretti e di lunga data tra Yealink e il governo cinese e il continuo scambio di dati in corso.<\/p>\n<p><b>Problemi di Sicurezza pi\u00f9 Ampi<\/b><\/p>\n<p>Al di l\u00e0 di questi problemi, i dispositivi Yealink in questione sembrano avere difetti di sicurezza di base che possono compromettere un intero server aziendale.<\/p>\n<p>Chain Security sottolinea che i telefoni Yealink sono &#8220;preconfigurati per accettare credenziali di connessione e accesso al dispositivo da 187 Certificate Authority &#8216;fidate'&#8221;. In altre parole, all\u2019insaputa dell\u2019utente, i dispositivi Yealink possono essere accessibili da un gran numero di altre entit\u00e0, il che significa che se uno di questi utenti viene compromesso, l\u2019accesso alle reti degli utenti Yealink sar\u00e0 molto facile.<\/p>\n<p>In ogni caso, gli hacker potrebbero anche non aver bisogno di risultare come un&#8217;autorit\u00e0 &#8220;fidata&#8221;. L&#8217;accesso al dispositivo \u00e8 ulteriormente incoraggiato dal fatto che il sistema non \u00e8 in grado di proteggersi da tentativi di login forzati, il che significa che gli hacker sono in grado di accedere semplicemente indovinando le credenziali di accesso.<\/p>\n<p>Come se questo non fosse abbastanza, i dispositivi Yealink non possiedono le firme digitali standard per validare le modifiche al firmware. Di conseguenza, se attori esterni ottengono l&#8217;accesso ai telefoni, possono immediatamente sovrascrivere il software, a condizione che il nuovo firmware sia compatibile con l&#8217;hardware.<\/p>\n<p>Un hacker potr\u00e0 quindi facilmente installare un firmware che sorveglia non solo ci\u00f2 che \u00e8 registrato sul telefono Yealink (utilizzando la suddetta raccolta dati), ma anche l&#8217;attivit\u00e0 di tutta la rete aziendale.<\/p>\n<p><b>Considerazioni Finali sui Dispositivi Yealink<\/b><\/p>\n<p>Abbiamo quindi un telefono che pu\u00f2 registrare le chiamate, l&#8217;indirizzo IP e l&#8217;attivit\u00e0 web in qualsiasi momento e senza che l&#8217;utente finale lo sappia, trasferendo questi dati altrove.<\/p>\n<p>Mentre \u00e8 facile assumere che i dati finiranno a Yealink o anche al governo cinese, \u00e8 altrettanto possibile che agenti completamente sconosciuti possano sfruttare le vulnerabilit\u00e0 di questi telefoni per i propri scopi. In entrambi i casi, il risultato \u00e8 davvero poco desiderabile per qualsiasi azienda.<\/p>\n<p>A detta di tutti, anche in un&#8217;epoca in cui la raccolta dati \u00e8 scontata, la sicurezza dei telefoni Yealink rende possibile un grado di controllo superiore a quanto qualsiasi azienda dovrebbe essere disposta a tollerare.<\/p>\n<p><b>Grandi vantaggi<\/b><\/p>\n<p>Mentre questo dovrebbe servire da monito per chiunque sia interessato ai telefoni Yealink in particolare, possiamo anche trarre delle conclusioni sulla sicurezza pi\u00f9 ampie.<\/p>\n<p>Innanzitutto, \u00e8 da notare che sarebbe ridicolo usare questo esempio per mettere in dubbio tutto l&#8217;hardware prodotto in Cina; dopotutto, una quantit\u00e0 enorme di dispositivi sono prodotti in Cina e non sono minimamente sfiorati da problemi di questo genere.<\/p>\n<p>Le questioni principali sono quelle riguardanti la sicurezza e la fiducia in generale. Come mostra questo esempio, l&#8217;hardware di comunicazione ha il potenziale per interferire con la vostra privacy, fino al punto di fungere da dispositivo di controllo nascosto proprio sulla vostra scrivania.<\/p>\n<p>Per essere al sicuro, \u00e8 fondamentale potersi fidare del produttore dei dispositivi VoIP. Il fornitore deve essere in grado di dimostrare di adottare misure di sicurezza efficaci e di rinunciare al controllo dei dispositivi al di fuori di eventuali aggiornamenti software necessari.<\/p>\n<p>Nel valutare un nuovo fornitore, quindi, ci sono molte domande importanti da porsi: per esempio, quanto insiste il fornitore sui parametri di sicurezza del proprio hardware? Che ruolo ha il fornitore nella gestione del dispositivo, dopo che \u00e8 stato venduto? Quali legami ha il vostro fornitore con altre entit\u00e0 che potrebbero desiderare le informazioni relative alla vostra azienda?<\/p>\n<p>Se un fornitore dovesse mantenere l&#8217;accesso permanente alla DMP, questo dovrebbe essere un segnale di allarme. Le facolt\u00e0 di controllo da remoto, in questo caso, sono reali: nel migliore dei casi si tratter\u00e0 di un problema di scarsa sicurezza, mentre, nel peggiore, di tentativi di data mining.<\/p>\n<p>Per proteggere il vostro business, \u00e8 fondamentale soppesare questi fattori come qualsiasi altra questione relativa alla sicurezza. Se il vostro fornitore non \u00e8 affidabile nella protezione della vostra privacy, perch\u00e9 affidarcisi? E se stessero chiaramente condividendo i dati con un governo coinvolto in una guerra dell\u2019informazione, la situazione si farebbe certo pi\u00f9 problematica.<\/p>\n<p>Quando valutate le opzioni a disposizione per l&#8217;hardware, dunque, non considerate solo la sicurezza in termini generali. Altrettanto vitale \u00e8 considerare quanta fiducia potete riporre nel fornitore per essere al sicuro, o meglio, valutare se il fornitore in questione pu\u00f2 rappresentare una potenziale minaccia alla sicurezza.<\/p>\n<p><i>Per vedere come Wildix interviene sulla sicurezza nei nostri sistemi UCC, dai un\u2019occhiata al nostro<\/i><a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1636988599542\" target=\"_blank\" rel=\"noopener\"> <i>white paper<\/i><\/a><i> gratuito<\/i><i>.<\/i><\/p>\n<p><i>Per ulteriori aggiornamenti sulla sicurezza nelle UCC,<\/i><a href=\"https:\/\/www.wildix.com\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"> <i>iscriviti qui per ricevere gratuitamente il nostro magazine!<\/i><\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Le vulnerabilit\u00e0 di Yealink mostrano quanto la sicurezza sia importante nelle UCC[\/vc_column_text][vc_single_image image=&#8221;85695&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Nel bene e nel male, la raccolta dei dati \u00e8 una cosa alla quale molti di noi si sono abituati. Dai cookie delle pagine al tracciamento delle ricerche sul web, la nostra attivit\u00e0 su internet viene abitualmente monitorata, tanto che questo &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;I Vostri Telefoni Sono In Ascolto?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":85698,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-86110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>I telefoni fissi sono un rischio per la sicurezza della vostra azienda?<\/title>\n<meta name=\"description\" content=\"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell&#039;era digitale.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I telefoni fissi sono un rischio per la sicurezza della vostra azienda?\" \/>\n<meta property=\"og:description\" content=\"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell&#039;era digitale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-01T11:03:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T15:54:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"I Vostri Telefoni Sono In Ascolto?\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T15:54:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\"},\"wordCount\":1409,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\",\"name\":\"I telefoni fissi sono un rischio per la sicurezza della vostra azienda?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T15:54:45+00:00\",\"description\":\"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell'era digitale.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"width\":1200,\"height\":675,\"caption\":\"Yealink vulnerabilities show how that in UCC, security matters\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"I Vostri Telefoni Sono In Ascolto?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I telefoni fissi sono un rischio per la sicurezza della vostra azienda?","description":"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell'era digitale.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"I telefoni fissi sono un rischio per la sicurezza della vostra azienda?","og_description":"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell'era digitale.","og_url":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-02-01T11:03:00+00:00","article_modified_time":"2024-02-05T15:54:45+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"I Vostri Telefoni Sono In Ascolto?","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T15:54:45+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/"},"wordCount":1409,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/","url":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/","name":"I telefoni fissi sono un rischio per la sicurezza della vostra azienda?","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T15:54:45+00:00","description":"Le potenziali fughe di dati dai telefoni Yealink ci costringono a chiederci come mantenere il controllo della sicurezza nelle comunicazioni aziendali, soprattutto nell'era digitale.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","width":1200,"height":675,"caption":"Yealink vulnerabilities show how that in UCC, security matters"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/rischi-per-la-sicurezza-del-telefono-da-ufficio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"I Vostri Telefoni Sono In Ascolto?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=86110"}],"version-history":[{"count":1,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86110\/revisions"}],"predecessor-version":[{"id":91775,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86110\/revisions\/91775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/85698"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=86110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=86110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=86110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}