{"id":3226,"date":"2018-02-01T02:38:09","date_gmt":"2018-02-01T07:38:09","guid":{"rendered":"https:\/\/www.praim.com\/?p=3226"},"modified":"2023-02-02T17:27:45","modified_gmt":"2023-02-02T16:27:45","slug":"gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre","status":"publish","type":"post","link":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/","title":{"rendered":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre?"},"content":{"rendered":"<p style=\"text-align: justify;\">Mai nella storia dell&#8217;hardware moderno sono stati scoperti problemi di sicurezza cos\u00ec importanti e di cos\u00ec vasta portata come quelli sperimentati con le recenti vulnerabilit\u00e0 Meltdown e Spectre. Un potenziale che <strong>pu\u00f2 comprendere letteralmente miliardi di CPU che si trovano in altrettanti dispositivi<\/strong>. Nelle scorse settimane produttori e aziende di software si sono mossi per trovare una soluzione a questo problema, che si rivela ancora pi\u00f9 complicato in quanto esiste a livello di logica hardware.<\/p>\n<p style=\"text-align: justify;\"><strong>Le organizzazioni oggi sono interessate non solo a livello di infrastruttura dei server, ma anche a livello di dispositivi in dotazione all\u2019utente finale<\/strong>: per non farsi mancare nulla, anche i dispositivi di rete contengono processori vulnerabili. Il problema potrebbe essere pi\u00f9 complicato dato che quando si utilizzano architetture client\/server tradizionali tramite workstation degli utenti finali, queste dovranno essere modificate da aggiornamenti del BIOS, patch software, ecc. Ma cosa sono Meltdown e Spectre? Pensando alle infrastrutture virtuali, gli ambienti VDI sono vulnerabili? In che modo l&#8217;infrastruttura VDI protegge le organizzazioni dalle recenti minacce provenienti da logiche errate hardware nei processori?<\/p>\n<div id=\"attachment_3220\" style=\"width: 532px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-3220\" class=\"lazyload wp-image-3220 size-full\" src=\"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre.png\" data-orig-src=\"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre.png\" alt=\"meltdown-e-spectre\" width=\"522\" height=\"256\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27522%27%20height%3D%27256%27%20viewBox%3D%270%200%20522%20256%27%3E%3Crect%20width%3D%27522%27%20height%3D%27256%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre-200x98.png 200w, https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre-300x147.png 300w, https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre-400x196.png 400w, https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/meltdown-e-spectre.png 522w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 522px) 100vw, 522px\" \/><p id=\"caption-attachment-3220\" class=\"wp-caption-text\">Meltdown e Spectre sfruttano le funzionalit\u00e0 di \u201cesecuzione speculativa\u201d delle moderne CPU<\/p><\/div>\n<p>&nbsp;<\/p>\n<h3>Cosa sono Spectre e Meltdown?<\/h3>\n<p style=\"text-align: justify;\"><strong>Entrambi gli exploit sono basati sul un concetto logico dei processori moderni chiamato &#8220;esecuzione speculativa&#8221;<\/strong>. Con l&#8217;esecuzione speculativa, i processori cercano di indovinare le istruzioni che dovranno elaborare successivamente, e nella maggioranza dei casi riescono a indovinare le operazioni imminenti e in quale ordine devono essere eseguite. Quando l&#8217;esecuzione speculativa \u00e8 stata introdotta con i primi processori Pentium, ha fornito grandi miglioramenti nelle prestazioni rispetto ai precedenti processori che non implementavano questa tecnologia.<\/p>\n<p style=\"text-align: justify;\">Tuttavia, di recente, \u00e8 stato rilevato che la tecnica di esecuzione speculativa presenta <strong>difetti di sicurezza che consentono ai processi utente di compromettere la memoria protetta<\/strong>. \u00c8 stato rilevato che i processori Intel consentono ai processi durante l&#8217;esecuzione speculativa di avere accesso a questo spazio di memoria protetto, cosa che non dovrebbe mai essere consentita. Apparentemente, i processori Intel non hanno controlli di sicurezza in atto per determinare se la memoria a cui accede il processo \u00e8 ad accesso protetto o meno. La memoria protetta contiene informazioni sensibili per la sicurezza come password, chiavi crittografiche e molte altre informazioni. <strong>Con l&#8217;attacco Meltdown, l&#8217;isolamento dello spazio degli indirizzi di memoria viene &#8220;fuso&#8221;<\/strong>. Ci\u00f2 espone lo spazio protetto degli indirizzi. In questo caso i processori Intel e ARM sembrano essere interessati da Meltdown, mentre non lo sono i processori AMD.<\/p>\n<p style=\"text-align: justify;\"><strong>Spectre ha un approccio un po&#8217; diverso<\/strong> riguardo lo sfruttamento del mancato controllo sull&#8217;accesso alla memoria di esecuzione speculativa. Con Spectre, l&#8217;isolamento dello spazio degli indirizzi di memoria tra varie applicazioni \u00e8 compromesso. Quindi, ad esempio, l&#8217;isolamento dello spazio degli indirizzi che dovrebbe esistere tra diverse macchine virtuali, con Spectre potrebbe essere violato. Con Spectre il numero di CPU interessate \u00e8 ancora pi\u00f9 grande poich\u00e9 include Intel, ARM e AMD.<\/p>\n<h3>Patch software per rimediare a Meltdown e Spectre<\/h3>\n<p style=\"text-align: justify;\">Per liberarsi del problema, i data center aziendali e gli utenti finali dovrebbero scartare i processori attuali della CPU dei loro dispositivi e installare qualcosa di nuovo. Il problema \u00e8 che <strong>&#8220;qualcosa di nuovo&#8221;, in realt\u00e0, non esiste ancora<\/strong>. I\u00a0produttori di CPU semplicemente non hanno un nuovo processore pronto per il mercato che non contenga la vulnerabilit\u00e0.<\/p>\n<p style=\"text-align: justify;\">A questo punto, l&#8217;unica vera soluzione del problema \u00e8 <strong>applicare le patch del sistema operativo rilasciate dal produttore<\/strong>, che cambiano il modo in cui il sistema operativo interagisce con la memoria del kernel. Microsoft, Linux, Apple, VMware e altri hanno gi\u00e0 rilasciato patch software per affrontare la vulnerabilit\u00e0. Molte organizzazioni si stanno cimentando per identificare l&#8217;ambito delle patch necessarie e il modo migliore per implementarle. Probabilmente il processo pi\u00f9 impegnativo da prendere in considerazione per le aziende sar\u00e0 quello di correggere le workstation client, le patch del BIOS, ecc.<\/p>\n<p style=\"text-align: justify;\">Per quelle organizzazioni che considerano il VDI o che hanno gi\u00e0 in esecuzione <strong>ambienti VDI, ci sono certamente dei vantaggi<\/strong>.<\/p>\n<h3>Gli ambienti VDI sono interessati da Meltdown e Spectre?<\/h3>\n<p style=\"text-align: justify;\">Gli ambienti VDI sono interessati in vari modi: piattaforma hardware utilizzata per connettersi all&#8217;ambiente VDI back-end, hypervisor e sistema operativo guest. Ad esempio, in molti ambienti VDI sono in esecuzione macchine virtuali Windows per le quali Microsoft ha rilasciato patch per mitigare il problema. Tuttavia, <strong>ci sono aspetti dell&#8217;architettura VDI che aiutano a mitigare gli effetti<\/strong> degli attacchi di Meltdown e Spectre. Diamo un&#8217;occhiata a quali sono.<\/p>\n<h3>Gli ambienti VDI aiutano a mitigare gli attacchi di Meltdown e Spectre<\/h3>\n<p style=\"text-align: justify;\">Le soluzioni VDI offrono vantaggi architettonici precisi che possono essere d&#8217;aiuto se pensiamo in modo specifico agli exploit Meltdown e Spectre e al processo di patching necessario per rimediare alle vulnerabilit\u00e0. <strong>I principali vantaggi del VDI relativi a Meltdown e Spectre sono i seguenti<\/strong>:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>La gestione centralizzata<\/strong> delle risorse di elaborazione e delle macchine virtuali di back-end fornisce strumenti migliori e mezzi automatizzati per la gestione delle patch.\n<ul>\n<li>Avere un mezzo per applicare efficacemente le patch e rimediare alle vulnerabilit\u00e0 della sicurezza pu\u00f2 essere molto pi\u00f9 facile da realizzare con le soluzioni VDI man mano che le risorse vengono gestite centralmente. Dopo che la singola &#8220;immagine&#8221; \u00e8 stata riparata con le patch Microsoft Meltdown e Spectre consigliate, verr\u00e0 distribuita su tutte le macchine virtuali.<\/li>\n<li>Il patching dell&#8217;hypervisor sottostante generalmente non prevede tempi di inattivit\u00e0 poich\u00e9 le macchine virtuali vengono semplicemente spostate per alternare risorse di elaborazione e memoria.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><strong>Le informazioni elaborate sono l&#8217;output delle macchine virtuali<\/strong>.\n<ul>\n<li>In base alla progettazione, il VDI elabora l&#8217;output delle macchine virtuali sottostanti. Esiste un livello di astrazione che aiuta a creare una barriera tra un utente malintenzionato e l&#8217;interazione con la CPU del thin client.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><strong>I dispositivi thin client e i relativi software<\/strong> sono altamente customizzati e\u00a0offrono un ambiente molto pi\u00f9 limitato per tentare un exploit di esecuzione speculativa. Il software VDI in esecuzione su un thin client come Praim ThinOX, viene ridotto a zero e i sistemi operativi personalizzati sono pi\u00f9 difficili da sfruttare quando si tenta di compromettere eventuali processi di esecuzione speculativi sottostanti.<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Molti produttori come Praim hanno una <strong>gestione centralizzata dell&#8217;hardware thin client<\/strong> che rende le operazioni come gli aggiornamenti del BIOS e altri aggiornamenti del firmware altamente automatizzati ed efficienti.\n<ul>\n<li>Utilizzando <a href=\"https:\/\/www.praim.com\/it\/prodotti\/software\/thinman-management\"><strong>ThinMan<\/strong><\/a>, Praim fornisce un potente controllo dei dispositivi thin client. Ci\u00f2 consente l&#8217;installazione di nuovi firmware e aggiornamenti di sicurezza sul sistema operativo ThinOX.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Alcuni fornitori di thin client che interagiscono con ambienti VDI hanno notato che i loro sistemi non sono vulnerabili agli exploit della CPU Meltdown e Spectre. Ad esempio, <strong>gli endpoint zero client Teradici PCoIP rimangono protetti<\/strong>. Gli utenti che utilizzano i modelli Teradici come la serie Praim P che utilizzano Teradici TERA2321 PCoIP e Teradici TERA2140 PCoIP, sono totalmente sicuri.<\/p>\n<p style=\"text-align: justify;\">Inoltre, molte organizzazioni che lavorano con thin client Windows hanno notato che le patch rilasciate da Microsoft sono molto pesanti dal punto di vista dell&#8217;utilizzo di disco. Ci\u00f2 ha comportato dei problemi di spazio su alcuni thin client Windows. Utilizzando un sistema operativo VDI di dimensioni estremamente ridotte, come <a href=\"https:\/\/www.praim.com\/it\/prodotti\/software\/thinox4pc\"><strong>Praim ThinOX4PC<\/strong><\/a><strong>, le aziende possono<\/strong> <strong>alleviare questi problemi di spazio<\/strong>. Su quei dispositivi, l&#8217;installazione di ThinOX4PC consente di utilizzare lo stesso hardware eliminando la necessit\u00e0 di installare le patch software di Microsoft.<\/p>\n<h3>Conclusioni<\/h3>\n<p style=\"text-align: justify;\">Meltdown e Spectre sono di gran lunga il rischio informatico pi\u00f9 allarmante che sia stato scoperto negli ultimi tempi. La numerosit\u00e0 dei sistemi interessati \u00e8 difficile da comprendere. Praticamente ogni processore in funzione oggi in quasi tutti i tipi di dispositivo \u00e8 vulnerabile. <strong>L&#8217;infrastruttura VDI \u00e8 vulnerabile in una certa misura<\/strong> semplicemente per il fatto che i sistemi operativi guest e gli hypervisor stessi necessitano delle patch raccomandate dai fornitori di software.<\/p>\n<p style=\"text-align: justify;\">Tuttavia, se confrontate con le workstation fisiche dell&#8217;utente finale, <strong>le soluzioni VDI sono pi\u00f9 facili da gestire e correggere<\/strong> quando si tratta di patch, BIOS e aggiornamenti firmware necessari. Semplicemente aggiornando una singola &#8220;immagine&#8221;, tutte le macchine virtuali risultanti derivate da quell&#8217;immagine sono modificate di conseguenza. Inoltre,<strong> utilizzando una piattaforma di gestione thin client<\/strong> come Praim ThinMan, le organizzazioni possono gestire centralmente tutti i dispositivi thin client da un singolo pannello. Ci\u00f2 consente di automatizzare la distribuzione di qualsiasi firmware raccomandato o aggiornamenti di sicurezza per tutti i dispositivi degli utenti finali.<\/p>\n<p style=\"text-align: justify;\">La questione Meltdown and Spectre non si esaurir\u00e0 velocemente. Le organizzazioni dovranno <strong>rimanere aggiornate con le ultime patch di sicurezza disponibili<\/strong> e assicurarsi che i sistemi di produzione siano altrettanto aggiornati.<\/p>\n<p>&nbsp;<\/p>\n<h4>Per saperne di pi\u00f9 sull&#8217;effetto di Meltdown e Spectre sui dispositivi Thin Client, leggi:<\/h4>\n<h3><strong><a href=\"https:\/\/www.praim.com\/it\/i-thin-client-possono-essere-colpiti-da-spectre-e-meltdown\">I thin client possono essere colpiti da Spectre e Meltdown?<\/a><\/strong><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Mai nella storia dell&#8217;hardware moderno sono stati scoperti  &#8230;<\/p>\n","protected":false},"author":18,"featured_media":3219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[516],"tags":[143,167],"class_list":["post-3226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivio","tag-thin-client-it","tag-virtualizzazione"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim<\/title>\n<meta name=\"description\" content=\"Ci sono aspetti dell&#039;architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un&#039;occhiata a quali sono.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim\" \/>\n<meta property=\"og:description\" content=\"Ci sono aspetti dell&#039;architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un&#039;occhiata a quali sono.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/\" \/>\n<meta property=\"og:site_name\" content=\"Praim\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-01T07:38:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-02T16:27:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Lee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brandon Lee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/\"},\"author\":{\"name\":\"Brandon Lee\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/person\\\/1edd80d87c98c34ff2392ba8190fc11f\"},\"headline\":\"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre?\",\"datePublished\":\"2018-02-01T07:38:09+00:00\",\"dateModified\":\"2023-02-02T16:27:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/\"},\"wordCount\":1441,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Meltdown-Spectre.png\",\"keywords\":[\"Thin Client\",\"Virtualizzazione\"],\"articleSection\":[\"Archivio\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/\",\"name\":\"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Meltdown-Spectre.png\",\"datePublished\":\"2018-02-01T07:38:09+00:00\",\"dateModified\":\"2023-02-02T16:27:45+00:00\",\"description\":\"Ci sono aspetti dell'architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un'occhiata a quali sono.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Meltdown-Spectre.png\",\"contentUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Meltdown-Spectre.png\",\"width\":1200,\"height\":628,\"caption\":\"Meltdown-Spectre\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\",\"name\":\"Praim\",\"description\":\"Smart Access to your Cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.praim.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\",\"name\":\"Praim srl\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/praim-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/praim-logo.png\",\"width\":230,\"height\":230,\"caption\":\"Praim srl\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/person\\\/1edd80d87c98c34ff2392ba8190fc11f\",\"name\":\"Brandon Lee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g\",\"caption\":\"Brandon Lee\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim","description":"Ci sono aspetti dell'architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un'occhiata a quali sono.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"it_IT","og_type":"article","og_title":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim","og_description":"Ci sono aspetti dell'architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un'occhiata a quali sono.","og_url":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/","og_site_name":"Praim","article_published_time":"2018-02-01T07:38:09+00:00","article_modified_time":"2023-02-02T16:27:45+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png","type":"image\/png"}],"author":"Brandon Lee","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Brandon Lee","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#article","isPartOf":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/"},"author":{"name":"Brandon Lee","@id":"https:\/\/www.praim.com\/it\/#\/schema\/person\/1edd80d87c98c34ff2392ba8190fc11f"},"headline":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre?","datePublished":"2018-02-01T07:38:09+00:00","dateModified":"2023-02-02T16:27:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/"},"wordCount":1441,"commentCount":0,"publisher":{"@id":"https:\/\/www.praim.com\/it\/#organization"},"image":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#primaryimage"},"thumbnailUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png","keywords":["Thin Client","Virtualizzazione"],"articleSection":["Archivio"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/","url":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/","name":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre? &#8211; Praim","isPartOf":{"@id":"https:\/\/www.praim.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#primaryimage"},"image":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#primaryimage"},"thumbnailUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png","datePublished":"2018-02-01T07:38:09+00:00","dateModified":"2023-02-02T16:27:45+00:00","description":"Ci sono aspetti dell'architettura VDI che aiutano a mitigare gli effetti degli attacchi di Meltdown e Spectre. Diamo un'occhiata a quali sono.","breadcrumb":{"@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#primaryimage","url":"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png","contentUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2018\/08\/Meltdown-Spectre.png","width":1200,"height":628,"caption":"Meltdown-Spectre"},{"@type":"BreadcrumbList","@id":"https:\/\/www.praim.com\/it\/news\/gli-ambienti-vdi-sono-vulnerabili-a-meltdown-e-spectre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.praim.com\/it\/"},{"@type":"ListItem","position":2,"name":"Gli ambienti VDI sono vulnerabili a Meltdown e Spectre?"}]},{"@type":"WebSite","@id":"https:\/\/www.praim.com\/it\/#website","url":"https:\/\/www.praim.com\/it\/","name":"Praim","description":"Smart Access to your Cloud","publisher":{"@id":"https:\/\/www.praim.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.praim.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.praim.com\/it\/#organization","name":"Praim srl","url":"https:\/\/www.praim.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.praim.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/12\/praim-logo.png","contentUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/12\/praim-logo.png","width":230,"height":230,"caption":"Praim srl"},"image":{"@id":"https:\/\/www.praim.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.praim.com\/it\/#\/schema\/person\/1edd80d87c98c34ff2392ba8190fc11f","name":"Brandon Lee","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53bf83ca31e650ec12ea900c1634e8fbed1b61d8a2022ac408c9f1cabb5736ed?s=96&d=mm&r=g","caption":"Brandon Lee"}}]}},"_links":{"self":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/3226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/comments?post=3226"}],"version-history":[{"count":3,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/3226\/revisions"}],"predecessor-version":[{"id":6903,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/3226\/revisions\/6903"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/media\/3219"}],"wp:attachment":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/media?parent=3226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/categories?post=3226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/tags?post=3226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}