[{"data":1,"prerenderedAt":966},["Reactive",2],{"options:/blog/prompt-injection/":3,"WXaU2KmAWj":141,"zVSNJersjD":697},{"staticUrl":4,"language":5,"translations":6,"fallbackLocale":5,"languages":8,"options":13,"messages":67},"https://datamasters.it","it",{"it":7},"https://datamasters.it/blog/prompt-injection/",[9],{"code":5,"name":10,"locale":11,"country":12},"Italiano","it_IT","Italia",{"it":14},{"home_url":15,"header_cta":16,"footer_text":20,"socials":21,"top_bar_options":50,"recaptcha_site_key":56,"recaptcha_text":57,"whatsapp_number":58,"whatsapp_message":59,"show_openwidget_btn":60,"footer_menu_5_title":61,"footer_menu_3_title":62,"footer_menu_2_title":63,"footer_menu_1_title":64,"footer_menu_6_title":65,"footer_menu_4_title":66},"https://datamasters.it/",{"title":17,"url":18,"target":19},"Accedi","https://corsi.datamasters.it/login","_blank","\u003Ch4 class=\"font-size-paragraph-1 fw-regular gutter-mb-xxs\">Data Masters S.R.L.\u003C/h4>\n\u003Cp class=\"font-secondary font-size-paragraph-3 gutter-mt-xxs\">Via Domenico Cotugno 49/a, 70124 Bari (Italy)\u003Cbr />\nReg. Imprese di Bari REA BA-645770\u003Cbr />\nP.IVA: 08720980724\u003Cbr />\nCap. Sociale: 24.755,45 € i.v.\u003C/p>\n",[22,26,30,34,38,42,46],{"icon":23,"url":24,"title":25},"icon-discord","https://datamasters.it/community-discord/","Discord",{"icon":27,"url":28,"title":29},"icon-instagram","https://www.instagram.com/datamasters.it/","Instagram",{"icon":31,"url":32,"title":33},"icon-facebook","https://www.facebook.com/datamasters","Facebook",{"icon":35,"url":36,"title":37},"icon-x","https://twitter.com/datamasters_it","X",{"icon":39,"url":40,"title":41},"icon-youtube","https://www.youtube.com/channel/UC3stRnU_c20gThd-vGGz7hQ","YouTube",{"icon":43,"url":44,"title":45},"icon-tiktok","https://www.tiktok.com/login?redirect_url=https%3A%2F%2Fwww.tiktok.com%2F%40datamasters&lang=en&enter_method=mandatory","TikTok",{"icon":47,"url":48,"title":49},"icon-linkedin","https://www.linkedin.com/company/datamasters-it/","LinkedIn",{"text":51,"cta":52,"id":55},"\u003Cp class=\"font-size-body-1\">CREA\u003Cstrong> AI AGENTS AVANZATI \u003C/strong>\u003Cstrong>\u003Cspan class=\"text-color-accent-green\"> Start 22 aprile &#8211; Ultimi posti promo 50%\u003C/span>\u003C/strong>\u003C/p>\n",{"title":53,"url":54,"target":19},"Scopri di più","https://datamasters.it/catalogo/corsi/rag-large-language-models-langchain/","global","6LfErAwqAAAAAEAKIBYnQpf5rZ9hyyFMjC_azlaH","\u003Cp class=\"font-size-paragraph-4 text-color-grey-800\">Questo sito è protetto da reCAPTCHA e si applicano \u003Ca href=\"https://policies.google.com/privacy\" target=\"_blank\" rel=\"nofollow noopener\">l&#8217;informativa sulla privacy\u003C/a> e \u003Ca href=\"https://policies.google.com/terms\" target=\"_blank\" rel=\"nofollow noopener\">i termini di servizio\u003C/a> di Google.\u003C/p>\n","","Benvenuto! Hai bisogno di aiuto? Chatta con noi su WhatsApp e ti risponderemo al più presto.",true,"ACADEMY","CHI SIAMO","CATEGORIE DI CORSI","PERCORSI DI CARRIERA","PRIVACY","COMMUNITY",{"it":68},{"close":69,"main_menu":70,"choose_language":71,"recommended_languages":72,"socials_title":73,"show_less":74,"find_out_more":53,"product_duration":75,"product_level":76,"product_prerequisite":77,"product_projects":78,"product_live":79,"product_skills":80,"product_info_cta":81,"average_salary":82,"salary_level":83,"salary_ral":84,"catalog_search_placeholder":85,"posts_search_placeholder":86,"webinar_search_placeholder":87,"challenge_search_placeholder":88,"job_offer_search_placeholder":89,"reset_filters":90,"apply_filters":91,"filter_catalogue":92,"filter_posts":93,"filter_webinar":94,"filter_job_offers":95,"filter_challenge":96,"select_placeholder":97,"select_tag_placeholder":98,"select_select_label":99,"select_select_group_label":100,"select_selected_label":101,"select_deselect_label":102,"select_deselect_group_label":103,"select_max_elements":104,"select_no_result":105,"select_no_options":106,"loading_items_error":107,"refresh":108,"hub_no_results_title":109,"hub_no_results_text_filtered":110,"hub_no_results_text":111,"days":112,"hours":113,"minutes":114,"seconds":115,"share":116,"readmore":117,"subscribe_now":118,"watch_live_again":119,"related_posts_title":120,"author":121,"open_linkedin":122,"topics":123,"partnership_label":124,"whatsapp_label":125,"validation_error_required":126,"validation_error_email":127,"validation_error_phone":128,"validation_error_url":129,"validation_error_linkedin":130,"validation_error_file_size":131,"validation_error_file_extension":132,"form_error_generic":133,"form_success_generic":134,"loading":135,"job_offer_contract":136,"job_offer_workplace":137,"form_success_apply":138,"previous":139,"next":140},"Chiudi","Menu principale","Scegli una lingua e un'area geografica","Lingue e aree geografiche consigliate","Trovaci su","Mostra meno","DURATA TOTALE","LIVELLO","PREREQUISITO","PROGETTI","LIVE","SKILLS","Cosa imparerai","Stipendio medio","Livello {level}","{value} anno","Cerca nel catalogo...","Cerca tra gli articoli...","Cerca tra i webinar...","Cerca tra le challenge...","Cerca tra le offerte di lavoro...","Reimposta i filtri","Applica filtri","Filtra catalogo","Filtra articoli","Filtra webinar","Filtra offerte di lavoro","Filtra challenge","Seleziona opzione...","Premi Invio per creare un tag","Premere Invio per selezionare","Premere Invio per selezionare il gruppo","Selezionato","Premere Invio per rimuovere","Premere Invio per deselezionare il gruppo","Opzioni massime selezionate. Per prima cosa rimuovi un'opzione selezionata per selezionarne un'altra.","Nessun elemento trovato. Valuta la possibilità di modificare la query di ricerca.","L'elenco è vuoto.","Si è verificato un problema durante il caricamento degli elementi. Prova a ricaricare la pagina o controlla la tua connessione internet.","Ricarica","Nessun risultato","Non ci sono risultati con i criteri di ricerca inseriti","Al momento non ci sono contenuti da mostarre in questa sezione","Giorni","Ore","Minuti","Secondi","Condividi","Leggi tutto","Iscriviti ora","Rivedi la live","Articoli correlati","AUTORE","Apri profilo LinkedIn","TOPICS","In partnership con:","Scrivici su WhatsApp","Campo obbligatorio","Inserisci un indirizzo email corretto","Inserisci un numero di telefono corretto","Inserisci un URL valido (includi https://)","Inserisci un URL valido del tuo profilo LinkedIn","La dimensione del file supera il limite consentito","Tipo di file non supportato. Carica un file valido","Ci dispiace, si è verificato un errore durante l'invio del modulo. Si prega di riprovare più tardi. Grazie per la comprensione.","Grazie! Il tuo messaggio è stato inviato correttamente. Ti risponderemo al più presto.","Caricamento in corso...","Contratto","Sede di lavoro","Grazie, la tua candidatura è stata inviata correttamente.","Precedente","Successiva",{"it":142},{"main-menu":143,"footer-menu-5":622,"footer-menu-3":629,"footer-menu-2":639,"footer-menu-1":655,"footer-menu-6":672,"footer-menu-4":683},[144,543,564,598,603,617],{"ID":145,"type":146,"object_id":145,"object":146,"title":147,"url":148,"target":58,"attr_title":58,"description":58,"rel":58,"megamenu":149,"megamenu_banner":538},322,"custom","Catalogo","#",[150,497],{"title":151,"label_cmp":58,"label_cmp_style":58,"bullet_color":58,"link":152,"sections":155},"Corsi",{"title":153,"url":154,"target":58},"Tutti i corsi","https://datamasters.it/catalogo/?order=date-desc&type=corsi",[156,372],{"title":58,"items":157},[158,269,341],{"title":159,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":161,"sections":164},"Principiante","default",{"title":162,"url":163,"target":58},"Tutti i corsi livello Principiante","https://datamasters.it/catalogo/?order=date-desc&type=corsi&level=principiante",[165],{"title":166,"items":167},"Corsi di livello Principiante",[168,178,184,190,198,204,210,216,222,231,240,246,250,256,263],{"link":169,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":170,"url":171,"target":58,"product_info":172},"Claude Code","https://datamasters.it/catalogo/corsi/claude-code/",{"id":173,"title":170,"type":174},28698,"Corso","NEW","pink","color-white",{"link":179,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":180,"url":181,"target":58,"product_info":182},"AI Automation con n8n","https://datamasters.it/catalogo/corsi/ai-automation-con-n8n/",{"id":183,"title":180,"type":174},27938,{"link":185,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":186,"url":187,"target":58,"product_info":188},"AI Automation con Make","https://datamasters.it/catalogo/corsi/ai-automation-con-make/",{"id":189,"title":186,"type":174},28332,{"link":191,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":192,"url":193,"target":58,"product_info":194},"Corso ChatGPT completo","https://datamasters.it/catalogo/corsi/chatgpt-il-corso-completo/",{"id":195,"title":192,"type":174},27242,"dark-grey","color-accent-yellow",{"link":199,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":200,"url":201,"target":58,"product_info":202},"Microsoft Copilot: il corso completo","https://datamasters.it/catalogo/corsi/microsoft-copilot-il-corso-completo/",{"id":203,"title":200,"type":174},27540,{"link":205,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":206,"url":207,"target":58,"product_info":208},"Google Gemini: il corso completo","https://datamasters.it/catalogo/corsi/google-gemini-il-corso-completo/",{"id":209,"title":206,"type":174},27584,{"link":211,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":212,"url":213,"target":58,"product_info":214},"Excel per Analisi Dati","https://datamasters.it/catalogo/corsi/corso-excel-analisi-dati/",{"id":215,"title":212,"type":174},26709,{"link":217,"label_cmp":58,"label_cmp_style":58,"bullet_color":58},{"title":218,"url":219,"target":58,"product_info":220},"Data Analytics Tools","https://datamasters.it/catalogo/corsi/data-analytics-tools/",{"id":221,"title":218,"type":174},1030,{"link":223,"label_cmp":229,"label_cmp_style":230,"bullet_color":177},{"title":224,"url":225,"target":58,"product_info":226},"Generative AI","https://datamasters.it/catalogo/corsi/generative-ai/",{"id":227,"title":228,"type":174},25176,"GENERATIVE AI","TOP COURSE","primary",{"link":232,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":233,"url":234,"target":58,"product_info":235},"Machine Learning per Tutti","https://datamasters.it/catalogo/corsi/machine-learning-per-tutti/",{"id":236,"title":237,"type":174},1031,"Machine Learning per tutti","GRATUITO","green",{"link":241,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":242,"url":243,"target":58,"product_info":244},"Python from Zero to Hero","https://datamasters.it/catalogo/corsi/python-from-zero-to-hero/",{"id":245,"title":242,"type":174},1569,{"link":247,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":248,"url":249,"target":19},"Blockchain in Python","https://corsi.datamasters.it/offers/foaQQQDL/checkout",{"link":251,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":252,"url":253,"target":58,"product_info":254},"AI Prompt Engineering","https://datamasters.it/catalogo/corsi/ai-prompt-engineering/",{"id":255,"title":252,"type":174},1009,{"link":257,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":258,"url":259,"target":58,"product_info":260},"AI in azienda: la guida completa","https://datamasters.it/catalogo/corsi/ai-in-azienda/",{"id":261,"title":262,"type":174},27663,"AI in Azienda: la guida completa",{"link":264,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":265,"url":266,"target":58,"product_info":267},"Intelligenza Artificiale per HR","https://datamasters.it/catalogo/corsi/intelligenza-artificiale-per-hr/",{"id":268,"title":265,"type":174},28626,{"title":270,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":271,"sections":274},"Intermedio",{"title":272,"url":273,"target":58},"Tutti i corsi livello Intermedio","https://datamasters.it/catalogo/?order=date-desc&type=corsi&level=intermedio",[275],{"title":276,"items":277},"Corsi di livello Intermedio",[278,284,290,298,304,310,316,322,329,335],{"link":279,"label_cmp":175,"label_cmp_style":176,"bullet_color":58},{"title":280,"url":281,"target":58,"product_info":282},"AI per Sviluppatori","https://datamasters.it/catalogo/corsi/ai-per-sviluppatori/",{"id":283,"title":280,"type":174},27706,{"link":285,"label_cmp":175,"label_cmp_style":176,"bullet_color":58},{"title":286,"url":287,"target":58,"product_info":288},"Agentic AI Security","https://datamasters.it/catalogo/corsi/agentic-ai-security/",{"id":289,"title":286,"type":174},28246,{"link":291,"label_cmp":58,"label_cmp_style":297,"bullet_color":177},{"title":292,"url":293,"target":58,"product_info":294},"Power BI","https://datamasters.it/catalogo/corsi/power-bi-certificazione/",{"id":295,"title":296,"type":174},25133,"PowerBI - Certificazione PL-300 Microsoft","bordeaux",{"link":299,"label_cmp":58,"label_cmp_style":297,"bullet_color":177},{"title":300,"url":301,"target":58,"product_info":302},"DAX Avanzato","https://datamasters.it/catalogo/corsi/dax-avanzato/",{"id":303,"title":300,"type":174},26750,{"link":305,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":306,"url":307,"target":58,"product_info":308},"Matematica e Statistica per il Machine Learning","https://datamasters.it/catalogo/corsi/matematica-statistica-per-machine-learning/",{"id":309,"title":306,"type":174},1568,{"link":311,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":312,"url":313,"target":58,"product_info":314},"Machine Learning Starter Kit","https://datamasters.it/catalogo/corsi/machine-learning-starter-kit/",{"id":315,"title":312,"type":174},1136,{"link":317,"label_cmp":58,"label_cmp_style":58,"bullet_color":58},{"title":318,"url":319,"target":58,"product_info":320},"Data Scientist Starter Kit","https://datamasters.it/catalogo/corsi/data-scientist-starter-kit/",{"id":321,"title":318,"type":174},970,{"link":323,"label_cmp":58,"label_cmp_style":176,"bullet_color":58},{"title":324,"url":325,"target":58,"product_info":326},"AI Act: Governance e Rischi","https://datamasters.it/catalogo/corsi/ai-act-governance-rischi-e-implementazione-dellai-in-azienda/",{"id":327,"title":328,"type":174},26843,"AI Act: Governance, Rischi e Implementazione dell'AI in Azienda",{"link":330,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":331,"url":332,"target":58,"product_info":333},"Algoritmi di Machine Learning","https://datamasters.it/catalogo/corsi/algoritmi-di-machine-learning/",{"id":334,"title":331,"type":174},1018,{"link":336,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":337,"url":338,"target":58,"product_info":339},"OpenAI Agents SDK","https://datamasters.it/catalogo/corsi/openai-agents-sdk/",{"id":340,"title":337,"type":174},27708,{"title":342,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":343,"sections":346},"Avanzato",{"title":344,"url":345,"target":58},"Tutti i corsi livello Avanzato","https://datamasters.it/catalogo/?order=date-desc&type=corsi&level=avanzato",[347],{"title":348,"items":349},"Corsi di livello Avanzato",[350,356,362,366],{"link":351,"label_cmp":229,"label_cmp_style":230,"bullet_color":58},{"title":352,"url":54,"target":58,"product_info":353},"AI Agentic Applications Masterclass ",{"id":354,"title":355,"type":174},1133,"AI Agentic Applications Masterclass",{"link":357,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":358,"url":359,"target":58,"product_info":360},"AlgoTrading in Python","https://datamasters.it/catalogo/corsi/algotrading-in-python/",{"id":361,"title":358,"type":174},1135,{"link":363,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":364,"url":365,"target":19},"Deep Learning per il Trading Online - Workshop","https://corsi.datamasters.it/offers/8vpgpbtd/checkout",{"link":367,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":368,"url":369,"target":58,"product_info":370},"Reinforcement Learning","https://datamasters.it/catalogo/corsi/reinforcement-learning/",{"id":371,"title":368,"type":174},25134,{"title":373,"items":374},"Categorie",[375,428,448,465,485],{"title":376,"label_cmp":58,"label_cmp_style":239,"bullet_color":58,"link":377,"sections":380},"Corsi di Generative AI",{"title":378,"url":379,"target":58},"Tutti i corsi di Generative AI","https://datamasters.it/corsi-di-generative-ai/",[381],{"title":376,"items":382},[383,386,389,392,395,398,401,404,407,410,413,416,419,422,425],{"link":384,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":170,"url":171,"target":58,"product_info":385},{"id":173,"title":170,"type":174},{"link":387,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":180,"url":181,"target":58,"product_info":388},{"id":183,"title":180,"type":174},{"link":390,"label_cmp":175,"label_cmp_style":176,"bullet_color":177},{"title":186,"url":187,"target":58,"product_info":391},{"id":189,"title":186,"type":174},{"link":393,"label_cmp":175,"label_cmp_style":176,"bullet_color":58},{"title":280,"url":281,"target":58,"product_info":394},{"id":283,"title":280,"type":174},{"link":396,"label_cmp":175,"label_cmp_style":176,"bullet_color":58},{"title":337,"url":338,"target":58,"product_info":397},{"id":340,"title":337,"type":174},{"link":399,"label_cmp":175,"label_cmp_style":176,"bullet_color":58},{"title":286,"url":287,"target":58,"product_info":400},{"id":289,"title":286,"type":174},{"link":402,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":192,"url":193,"target":58,"product_info":403},{"id":195,"title":192,"type":174},{"link":405,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":200,"url":201,"target":58,"product_info":406},{"id":203,"title":200,"type":174},{"link":408,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":206,"url":207,"target":58,"product_info":409},{"id":209,"title":206,"type":174},{"link":411,"label_cmp":58,"label_cmp_style":176,"bullet_color":58},{"title":324,"url":325,"target":58,"product_info":412},{"id":327,"title":328,"type":174},{"link":414,"label_cmp":229,"label_cmp_style":230,"bullet_color":58},{"title":355,"url":54,"target":58,"product_info":415},{"id":354,"title":355,"type":174},{"link":417,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":252,"url":253,"target":58,"product_info":418},{"id":255,"title":252,"type":174},{"link":420,"label_cmp":229,"label_cmp_style":230,"bullet_color":177},{"title":224,"url":225,"target":58,"product_info":421},{"id":227,"title":228,"type":174},{"link":423,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":258,"url":259,"target":58,"product_info":424},{"id":261,"title":262,"type":174},{"link":426,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":265,"url":266,"target":58,"product_info":427},{"id":268,"title":265,"type":174},{"title":429,"label_cmp":58,"label_cmp_style":239,"bullet_color":58,"link":430,"sections":433},"Corsi di Data Analysis",{"title":431,"url":432,"target":58},"Tutti i corsi di Data Analysis","https://datamasters.it/corsi-di-data-analysis/",[434],{"title":429,"items":435},[436,439,442,445],{"link":437,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":212,"url":213,"target":58,"product_info":438},{"id":215,"title":212,"type":174},{"link":440,"label_cmp":58,"label_cmp_style":297,"bullet_color":177},{"title":218,"url":219,"target":58,"product_info":441},{"id":221,"title":218,"type":174},{"link":443,"label_cmp":58,"label_cmp_style":297,"bullet_color":177},{"title":292,"url":293,"target":58,"product_info":444},{"id":295,"title":296,"type":174},{"link":446,"label_cmp":58,"label_cmp_style":297,"bullet_color":177},{"title":300,"url":301,"target":58,"product_info":447},{"id":303,"title":300,"type":174},{"title":449,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":450,"sections":453},"Corsi di Data Science",{"title":451,"url":452,"target":58},"Tutti i corsi di Data Science","https://datamasters.it/corsi-di-data-science/",[454],{"title":449,"items":455},[456,459,462],{"link":457,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":306,"url":307,"target":58,"product_info":458},{"id":309,"title":306,"type":174},{"link":460,"label_cmp":58,"label_cmp_style":58,"bullet_color":58},{"title":318,"url":319,"target":58,"product_info":461},{"id":321,"title":318,"type":174},{"link":463,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":358,"url":359,"target":58,"product_info":464},{"id":361,"title":358,"type":174},{"title":466,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":467,"sections":470},"Corsi di Machine Learning",{"title":468,"url":469,"target":58},"Tutti i corsi di Machine Learning","https://datamasters.it/corsi-di-machine-learning/",[471],{"title":466,"items":472},[473,476,479,482],{"link":474,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":312,"url":313,"target":58,"product_info":475},{"id":315,"title":312,"type":174},{"link":477,"label_cmp":238,"label_cmp_style":239,"bullet_color":58},{"title":233,"url":234,"target":58,"product_info":478},{"id":236,"title":237,"type":174},{"link":480,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":331,"url":332,"target":58,"product_info":481},{"id":334,"title":331,"type":174},{"link":483,"label_cmp":58,"label_cmp_style":160,"bullet_color":58},{"title":368,"url":369,"target":58,"product_info":484},{"id":371,"title":368,"type":174},{"title":486,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":487,"sections":490},"Corsi di Programmazione in Python",{"title":488,"url":489,"target":58},"Tutti i corsi di Programmazione in Python","https://datamasters.it/corsi-di-programmazione-in-python/",[491],{"title":486,"items":492},[493],{"link":494,"label_cmp":58,"label_cmp_style":196,"bullet_color":197},{"title":495,"url":243,"target":58,"product_info":496},"Python from zero to Hero",{"id":245,"title":242,"type":174},{"title":498,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":499,"sections":502},"Percorsi di Carriera",{"title":500,"url":501,"target":58},"Tutti i Percorsi di Carriera","https://datamasters.it/percorsi-di-carriera/",[503],{"title":58,"items":504},[505,513,520,526,532],{"title":506,"label_cmp":175,"label_cmp_style":176,"bullet_color":58,"link":507,"sections":512},"AI Developer",{"title":506,"url":508,"target":58,"product_info":509},"https://datamasters.it/catalogo/percorsi-di-carriera/ai-developer/",{"id":510,"title":506,"type":511},27846,"Percorso di carriera",false,{"title":514,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":515,"sections":512},"Python Developer per AI e Data",{"title":514,"url":516,"target":58,"product_info":517},"https://datamasters.it/catalogo/percorsi-di-carriera/python-developer-per-ai-e-data/",{"id":518,"title":519,"type":511},1680,"Python Developer per AI & Data",{"title":521,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":522,"sections":512},"Data Analyst",{"title":521,"url":523,"target":58,"product_info":524},"https://datamasters.it/catalogo/percorsi-di-carriera/data-analyst/",{"id":525,"title":521,"type":511},1682,{"title":527,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":528,"sections":512},"Data Scientist",{"title":527,"url":529,"target":58,"product_info":530},"https://datamasters.it/catalogo/percorsi-di-carriera/data-scientist/",{"id":531,"title":527,"type":511},1681,{"title":533,"label_cmp":58,"label_cmp_style":160,"bullet_color":58,"link":534,"sections":512},"Machine Learning Engineer",{"title":533,"url":535,"target":58,"product_info":536},"https://datamasters.it/catalogo/percorsi-di-carriera/machine-learning-engineer/",{"id":537,"title":533,"type":511},27439,{"text":539,"typeform_popup":60,"typeform_id":540,"icon":541,"bg_color":542,"fg_color":177,"icon_color":197},"\u003Cspan class=\"clickorientamento\">Non sai da dove partire? Compila il \u003Cstrong>test di orientamento\u003C/strong> e ricevi \u003Cstrong>consigli personalizzati \u003C/strong>\u003C/span>","ZP7JNyIR","icon-question","color-accent-orange",{"ID":544,"type":545,"object_id":546,"object":547,"title":548,"url":549,"target":58,"attr_title":58,"description":58,"rel":58,"children":550},23696,"post_type",1584,"page","Per le aziende","https://datamasters.it/aziende/",[551,554,559],{"ID":552,"type":545,"object_id":546,"object":547,"title":553,"url":549,"target":58,"attr_title":58,"description":58,"rel":58},28490,"I nostri servizi",{"ID":555,"type":545,"object_id":556,"object":547,"title":557,"url":558,"target":58,"attr_title":58,"description":58,"rel":58},28489,28430,"Formazione AI & Academy","https://datamasters.it/aziende/ai-education-academy/",{"ID":560,"type":545,"object_id":561,"object":547,"title":562,"url":563,"target":58,"attr_title":58,"description":58,"rel":58},28562,28488,"Data Masters Builder","https://datamasters.it/aziende/builder/",{"ID":565,"type":146,"object_id":565,"object":146,"title":566,"url":148,"target":58,"attr_title":58,"description":58,"rel":58,"children":567},324,"Community",[568,573,578,583,588,593],{"ID":569,"type":545,"object_id":570,"object":547,"title":571,"url":572,"target":58,"attr_title":58,"description":58,"rel":58},23784,1576,"Community Hub","https://datamasters.it/community/",{"ID":574,"type":545,"object_id":575,"object":547,"title":576,"url":577,"target":58,"attr_title":58,"description":58,"rel":58},23301,1690,"Blog","https://datamasters.it/blog/",{"ID":579,"type":545,"object_id":580,"object":547,"title":581,"url":582,"target":58,"attr_title":58,"description":58,"rel":58},1688,1686,"Challenges","https://datamasters.it/challenges/",{"ID":584,"type":545,"object_id":585,"object":547,"title":586,"url":587,"target":58,"attr_title":58,"description":58,"rel":58},1695,1693,"Webinars","https://datamasters.it/webinars/",{"ID":589,"type":545,"object_id":590,"object":547,"title":591,"url":592,"target":58,"attr_title":58,"description":58,"rel":58},27058,27001,"AI e Data Skill Report 2025","https://datamasters.it/ai-e-data-skill-report-2025/",{"ID":594,"type":545,"object_id":595,"object":547,"title":596,"url":597,"target":58,"attr_title":58,"description":58,"rel":58},28754,28577,"PugliaHack: partecipa all'Hackathon Tech di Puglia","https://datamasters.it/pugliahack-partecipa-allhackathon-tech-di-puglia/",{"ID":599,"type":545,"object_id":600,"object":547,"title":601,"url":602,"target":58,"attr_title":58,"description":58,"rel":58},24147,1574,"Chi siamo","https://datamasters.it/chi-siamo/",{"ID":604,"type":545,"object_id":605,"object":547,"title":606,"url":607,"target":58,"attr_title":58,"description":58,"rel":58,"children":608},26650,26640,"Lavora con noi","https://datamasters.it/carriere/",[609,612],{"ID":610,"type":545,"object_id":605,"object":547,"title":611,"url":607,"target":58,"attr_title":58,"description":58,"rel":58},28682,"Posizioni aperte",{"ID":613,"type":545,"object_id":614,"object":547,"title":615,"url":616,"target":58,"attr_title":58,"description":58,"rel":58},28683,28665,"Pubblica il tuo corso","https://datamasters.it/pubblica-il-tuo-corso/",{"ID":618,"type":545,"object_id":619,"object":547,"title":620,"url":621,"target":58,"attr_title":58,"description":58,"rel":58},24151,1572,"Contatti","https://datamasters.it/contattaci/",[623,625],{"ID":624,"type":146,"object_id":624,"object":146,"title":17,"url":18,"target":58,"attr_title":58,"description":58,"rel":58},400,{"ID":626,"type":146,"object_id":626,"object":146,"title":627,"url":628,"target":58,"attr_title":58,"description":58,"rel":58},401,"Registrati","https://corsi.datamasters.it/offers/BDVVhY24/checkout",[630,632,634],{"ID":631,"type":545,"object_id":600,"object":547,"title":601,"url":602,"target":58,"attr_title":58,"description":58,"rel":58},24130,{"ID":633,"type":545,"object_id":546,"object":547,"title":548,"url":549,"target":58,"attr_title":58,"description":58,"rel":58},24133,{"ID":635,"type":545,"object_id":636,"object":547,"title":637,"url":638,"target":58,"attr_title":58,"description":58,"rel":58},24793,24767,"Dicono di noi","https://datamasters.it/recensioni/",[640,643,646,649,652],{"ID":641,"type":545,"object_id":642,"object":547,"title":376,"url":379,"target":58,"attr_title":58,"description":58,"rel":58},24134,1586,{"ID":644,"type":545,"object_id":645,"object":547,"title":486,"url":489,"target":58,"attr_title":58,"description":58,"rel":58},24123,23832,{"ID":647,"type":545,"object_id":648,"object":547,"title":466,"url":469,"target":58,"attr_title":58,"description":58,"rel":58},24124,23820,{"ID":650,"type":545,"object_id":651,"object":547,"title":449,"url":452,"target":58,"attr_title":58,"description":58,"rel":58},24121,23847,{"ID":653,"type":545,"object_id":654,"object":547,"title":429,"url":432,"target":58,"attr_title":58,"description":58,"rel":58},24120,23853,[656,660,663,666,669],{"ID":657,"type":545,"object_id":510,"object":658,"title":506,"url":508,"target":58,"attr_title":58,"description":58,"rel":58,"product_info":659},28385,"product",{"id":510,"title":506,"type":511},{"ID":661,"type":545,"object_id":518,"object":658,"title":519,"url":516,"target":58,"attr_title":58,"description":58,"rel":58,"product_info":662},28376,{"id":518,"title":519,"type":511},{"ID":664,"type":545,"object_id":525,"object":658,"title":521,"url":523,"target":58,"attr_title":58,"description":58,"rel":58,"product_info":665},28382,{"id":525,"title":521,"type":511},{"ID":667,"type":545,"object_id":531,"object":658,"title":527,"url":529,"target":58,"attr_title":58,"description":58,"rel":58,"product_info":668},28388,{"id":531,"title":527,"type":511},{"ID":670,"type":545,"object_id":537,"object":658,"title":533,"url":535,"target":58,"attr_title":58,"description":58,"rel":58,"product_info":671},28386,{"id":537,"title":533,"type":511},[673,678],{"ID":674,"type":545,"object_id":675,"object":547,"title":676,"url":677,"target":58,"attr_title":58,"description":58,"rel":58},24135,3,"Privacy Policy","https://datamasters.it/privacy-policy/",{"ID":679,"type":545,"object_id":680,"object":547,"title":681,"url":682,"target":58,"attr_title":58,"description":58,"rel":58},24136,1570,"Informativa trattamento dati","https://datamasters.it/trattamento-dati/",[684,686,688,690,692],{"ID":685,"type":545,"object_id":570,"object":547,"title":566,"url":572,"target":58,"attr_title":58,"description":58,"rel":58},24127,{"ID":687,"type":545,"object_id":575,"object":547,"title":576,"url":577,"target":58,"attr_title":58,"description":58,"rel":58},24125,{"ID":689,"type":545,"object_id":580,"object":547,"title":581,"url":582,"target":58,"attr_title":58,"description":58,"rel":58},24126,{"ID":691,"type":545,"object_id":585,"object":547,"title":586,"url":587,"target":58,"attr_title":58,"description":58,"rel":58},24128,{"ID":693,"type":545,"object_id":694,"object":547,"title":695,"url":696,"target":58,"attr_title":58,"description":58,"rel":58},26984,26830,"Ricerca Talenti","https://datamasters.it/data-masters-brain-recruiting-talenti-ai/",{"layout":698,"language":5,"translations":699,"head":700,"top_bar_options":804,"title":806,"formatted_title":807,"excerpt":808,"share_url":7,"id":809,"date":810,"image":811,"content":815,"author":856,"tags":876,"related":881,"blocks":955},"post",{"it":7},{"title":701,"htmlAttrs":702,"meta":704,"script":777,"link":801},"Cos'è un attacco di prompt injection e come difendere la sicurezza",{"lang":703},"it-IT",[705,708,711,713,716,718,720,722,725,728,730,732,735,738,740,743,746,748,751,754,756,759,761,763,765,768,771,774],{"name":706,"content":707},"description","Scopri cosa sono gli attacchi di prompt injection e come intervenire per assicurare la sicurezza delle applicazioni AI in azienda.",{"name":709,"content":710},"robots","follow, index, max-snippet:-1, max-video-preview:-1, max-image-preview:large",{"property":712,"content":11},"og:locale",{"property":714,"content":715},"og:type","article",{"property":717,"content":701},"og:title",{"property":719,"content":707},"og:description",{"property":721,"content":7},"og:url",{"property":723,"content":724},"og:site_name","Datamasters",{"property":726,"content":727},"article:tag","AI Security",{"property":726,"content":729},"prompt injection",{"property":731,"content":576},"article:section",{"property":733,"content":734},"og:updated_time","2026-04-16T12:58:57+02:00",{"property":736,"content":737},"og:image","https://datamasters.it/cdn-cgi/image/f=auto/https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png",{"property":739,"content":737},"og:image:secure_url",{"property":741,"content":742},"og:image:width","1600",{"property":744,"content":745},"og:image:height","1385",{"property":747,"content":729},"og:image:alt",{"property":749,"content":750},"og:image:type","image/png",{"property":752,"content":753},"article:published_time","2026-04-16T12:58:53+02:00",{"property":755,"content":734},"article:modified_time",{"name":757,"content":758},"twitter:card","summary_large_image",{"name":760,"content":701},"twitter:title",{"name":762,"content":707},"twitter:description",{"name":764,"content":737},"twitter:image",{"name":766,"content":767},"twitter:label1","Scritto da",{"name":769,"content":770},"twitter:data1","Simone Truglia",{"name":772,"content":773},"twitter:label2","Tempo di lettura",{"name":775,"content":776},"twitter:data2","8 minuti",[778,781,786,788,790,792,795,797,799],{"type":779,"innerHTML":780},"application/ld+json","{\"@context\":\"https://schema.org\",\"@graph\":[{\"@type\":[\"EducationalOrganization\",\"Organization\"],\"@id\":\"https://datamasters.it/#organization\",\"name\":\"Datamasters\",\"url\":\"https://datamasters.it\"},{\"@type\":\"WebSite\",\"@id\":\"https://datamasters.it/#website\",\"url\":\"https://datamasters.it\",\"name\":\"Datamasters\",\"publisher\":{\"@id\":\"https://datamasters.it/#organization\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https://datamasters.it/cdn-cgi/image/f=auto/https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png\",\"url\":\"https://datamasters.it/cdn-cgi/image/f=auto/https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png\",\"width\":\"1600\",\"height\":\"1385\",\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https://datamasters.it/blog/prompt-injection/#webpage\",\"url\":\"https://datamasters.it/blog/prompt-injection/\",\"name\":\"Cos&#039;è un attacco di prompt injection e come difendere la sicurezza\",\"datePublished\":\"2026-04-16T12:58:53+02:00\",\"dateModified\":\"2026-04-16T12:58:57+02:00\",\"isPartOf\":{\"@id\":\"https://datamasters.it/#website\"},\"primaryImageOfPage\":{\"@id\":\"https://datamasters.it/cdn-cgi/image/f=auto/https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https://datamasters.it/blog/prompt-injection/#author\",\"name\":\"Simone Truglia\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https://secure.gravatar.com/avatar/63405630c08a1817d6067f49b5dd8b23ba71596d66ecbe624389e5a893c41909?s=96&amp;d=mm&amp;r=g\",\"url\":\"https://secure.gravatar.com/avatar/63405630c08a1817d6067f49b5dd8b23ba71596d66ecbe624389e5a893c41909?s=96&amp;d=mm&amp;r=g\",\"caption\":\"Simone Truglia\",\"inLanguage\":\"it-IT\"},\"worksFor\":{\"@id\":\"https://datamasters.it/#organization\"}},{\"@type\":\"BlogPosting\",\"headline\":\"Cos&#039;è un attacco di prompt injection e come difendere la sicurezza\",\"keywords\":\"prompt injection\",\"datePublished\":\"2026-04-16T12:58:53+02:00\",\"dateModified\":\"2026-04-16T12:58:57+02:00\",\"articleSection\":\"Blog\",\"author\":{\"@id\":\"https://datamasters.it/blog/prompt-injection/#author\",\"name\":\"Simone Truglia\"},\"publisher\":{\"@id\":\"https://datamasters.it/#organization\"},\"description\":\"Scopri cosa sono gli attacchi di prompt injection e come intervenire per assicurare la sicurezza delle applicazioni AI in azienda.\",\"name\":\"Cos&#039;è un attacco di prompt injection e come difendere la sicurezza\",\"@id\":\"https://datamasters.it/blog/prompt-injection/#richSnippet\",\"isPartOf\":{\"@id\":\"https://datamasters.it/blog/prompt-injection/#webpage\"},\"image\":{\"@id\":\"https://datamasters.it/cdn-cgi/image/f=auto/https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png\"},\"inLanguage\":\"it-IT\",\"mainEntityOfPage\":{\"@id\":\"https://datamasters.it/blog/prompt-injection/#webpage\"}}]}",{"type":782,"class":783,"src":784,"tagPosition":785},"text/html","load-before","https://website-prod.datamasters.it/wp-includes/js/jquery/jquery.min.js?v=3.7.1","bodyClose",{"type":782,"class":783,"src":787,"tagPosition":785},"https://website-prod.datamasters.it/wp-includes/js/jquery/jquery-migrate.min.js?v=3.4.1",{"type":782,"class":783,"src":789,"tagPosition":785},"https://website-prod.datamasters.it/wp-content/themes/nuxt-api/admin/js.cookie.custom.js?v=20240702",{"type":782,"class":783,"src":791,"tagPosition":785},"https://website-prod.datamasters.it/wp-content/plugins/pixelyoursite-pro/dist/scripts/jquery.bind-first-0.2.3.min.js",{"type":782,"class":793,"src":794,"tagPosition":785},"load-after","https://website-prod.datamasters.it/wp-content/plugins/pixelyoursite-pro/dist/scripts/sha256.js?v=0.11.0",{"type":782,"class":793,"src":796,"tagPosition":785},"https://website-prod.datamasters.it/wp-content/plugins/pixelyoursite-pro/dist/scripts/vimeo.min.js",{"type":782,"innerHTML":798,"tagPosition":785},"var pysOptions = {\"staticEvents\":{\"facebook\":{\"custom_event\":[{\"delay\":30,\"type\":\"static\",\"name\":\"view_all_pages__30sec\",\"eventID\":\"e8e109f9-ab5d-42b5-91c4-ab3a3b47ed7d\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"}],\"init_event\":[{\"delay\":0,\"type\":\"static\",\"name\":\"PageView\",\"eventID\":\"646a796b-c191-4c99-a020-e355d6a595fa\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"tags\":\"AI Security, prompt injection\",\"post_category\":\"Blog\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"init_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"}]},\"ga\":{\"custom_event\":[{\"delay\":30,\"type\":\"static\",\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"view_all_pages__30sec\",\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}]},\"google_ads\":{\"custom_event\":[{\"delay\":30,\"type\":\"static\",\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"view_all_pages__30sec\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}]}},\"dynamicEvents\":{\"automatic_event_internal_link\":{\"tiktok\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"ClickButton\",\"event_id\":\"PQcybGGelVAofPrbXetyLSVtByJGkm2bvA3f\",\"pixelIds\":[\"CDKK60JC77U29KPVU5Q0\"],\"params\":[],\"e_id\":\"automatic_event_internal_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"InternalClick\",\"eventID\":\"f19f534c-ab5e-443b-a7b9-272d5435d781\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_internal_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"InternalClick\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_internal_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"InternalClick\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_internal_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_outbound_link\":{\"tiktok\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"ClickButton\",\"event_id\":\"W3ZD265P1uiAOERsrMzaaQWv98JWdp6Yv23z\",\"pixelIds\":[\"CDKK60JC77U29KPVU5Q0\"],\"params\":[],\"e_id\":\"automatic_event_outbound_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"OutboundClick\",\"eventID\":\"5d3759f3-d941-408d-af94-1a0d8b93a15f\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_outbound_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"OutboundClick\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_outbound_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"OutboundClick\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_outbound_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_download\":{\"tiktok\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Download\",\"extensions\":[\"\",\"doc\",\"exe\",\"js\",\"pdf\",\"ppt\",\"tgz\",\"zip\",\"xls\"],\"event_id\":\"ZYfWfWJN9kPMrGS1sgnqWMIpTiJM2Ogl5zQs\",\"pixelIds\":[\"CDKK60JC77U29KPVU5Q0\"],\"params\":[],\"e_id\":\"automatic_event_download\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Download\",\"extensions\":[\"\",\"doc\",\"exe\",\"js\",\"pdf\",\"ppt\",\"tgz\",\"zip\",\"xls\"],\"eventID\":\"0603f3b9-22c7-42c0-9ba2-25fbd5c2194b\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_download\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Download\",\"extensions\":[\"\",\"doc\",\"exe\",\"js\",\"pdf\",\"ppt\",\"tgz\",\"zip\",\"xls\"],\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_download\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Download\",\"extensions\":[\"\",\"doc\",\"exe\",\"js\",\"pdf\",\"ppt\",\"tgz\",\"zip\",\"xls\"],\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_download\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_video\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"WatchVideo\",\"eventID\":\"3b4bf06c-4a10-45e1-87ed-10483f8f5e9f\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_video\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"WatchVideo\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"youtube_disabled\":false,\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_video\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"WatchVideo\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_video\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_tel_link\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TelClick\",\"eventID\":\"9fc8dcb0-db55-4fd6-8ec8-828fcf7807d3\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_tel_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TelClick\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_tel_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TelClick\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_tel_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_email_link\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"EmailClick\",\"eventID\":\"acd0527a-c70d-436f-99e3-923b061ad1e1\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_email_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"EmailClick\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_email_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"EmailClick\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_email_link\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_form\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Form\",\"eventID\":\"7ed703d4-375e-4c94-9a33-1f3f32e6432d\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_form\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Form\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_form\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Form\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_form\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_comment\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Comment\",\"eventID\":\"93d12c4a-dec4-46c9-bd4d-f212cce9948b\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_comment\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Comment\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_comment\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"Comment\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_comment\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_adsense\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"AdSense\",\"eventID\":\"e97812b3-d835-4c34-b37d-e4635b39ef35\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_adsense\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"AdSense\",\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_adsense\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"AdSense\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_adsense\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_scroll\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"PageScroll\",\"scroll_percent\":30,\"eventID\":\"cf506937-86e0-426f-b3e7-7091d771c82b\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_scroll\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"PageScroll\",\"scroll_percent\":30,\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_scroll\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"PageScroll\",\"scroll_percent\":30,\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_scroll\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"automatic_event_time_on_page\":{\"facebook\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TimeOnPage\",\"time_on_page\":30,\"eventID\":\"2bea33bb-af3e-4564-aef6-9caf404c9e29\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_time_on_page\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TimeOnPage\",\"time_on_page\":30,\"unify\":true,\"trackingIds\":[\"G-SBDT65G0LQ\",\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_time_on_page\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"dyn\",\"name\":\"TimeOnPage\",\"time_on_page\":30,\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"automatic_event_time_on_page\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}}},\"triggerEvents\":{\"25523\":{\"facebook\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .close\"],\"name\":\"closebannerpromo\",\"eventID\":\"d13f5820-23a5-4eed-9f94-75ead77f5e28\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .close\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"closebannerpromo\",\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .close\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"closebannerpromo\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"25521\":{\"facebook\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .ButtonCmp\"],\"name\":\"clickbannerpromo\",\"eventID\":\"d8e145e8-cb56-4d67-b1cb-8b6949f1ab66\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .ButtonCmp\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"clickbannerpromo\",\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".TopBar .ButtonCmp\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"clickbannerpromo\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"text\":\"banner-promo-mlm40\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"24319\":{\"facebook\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".clickorientamento\"],\"name\":\"clickorientamento\",\"eventID\":\"9ce06236-8168-47ee-b08c-66c6d42744df\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"target_url\":\"https://calendly.com/datamasters/meet-orientamento\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"},\"ga\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".clickorientamento\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"clickorientamento\",\"params\":{\"target_url\":\"https://calendly.com/datamasters/meet-orientamento\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"},\"google_ads\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_click\",\"trigger_value\":[\".clickorientamento\"],\"trackingIds\":[\"G-SBDT65G0LQ\"],\"name\":\"clickorientamento\",\"conversion_ids\":[\"AW-373312608\"],\"params\":{\"target_url\":\"https://calendly.com/datamasters/meet-orientamento\",\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"eventID\":\"\",\"woo_order\":\"\",\"edd_order\":\"\"}},\"23959\":{\"facebook\":{\"delay\":0,\"type\":\"trigger\",\"trigger_type\":\"css_mouseover\",\"trigger_value\":[\".programma_masterclass\"],\"name\":\"View_Programma_Masterclass\",\"eventID\":\"7e7ebe76-5938-426c-8b98-97e290303a8d\",\"pixelIds\":[\"482066053468609\"],\"params\":{\"page_title\":\"Cos'\\u00e8 un attacco di prompt injection e come difendere la sicurezza dei dati\",\"post_type\":\"post\",\"post_id\":28784,\"plugin\":\"PixelYourSite\",\"event_url\":\"website-prod.datamasters.it/blog/prompt-injection/\",\"user_role\":\"guest\"},\"e_id\":\"custom_event\",\"ids\":[],\"hasTimeWindow\":false,\"timeWindow\":0,\"woo_order\":\"\",\"edd_order\":\"\"}}},\"triggerEventTypes\":{\"css_click\":{\"25523\":[\".TopBar .close\"],\"25521\":[\".TopBar .ButtonCmp\"],\"24319\":[\".clickorientamento\"]},\"css_mouseover\":{\"23959\":[\".programma_masterclass\"]}},\"tiktok\":{\"pixelIds\":[\"CDKK60JC77U29KPVU5Q0\"],\"serverApiEnabled\":true,\"advanced_matching\":{\"external_id\":\"c56fd5cb848bfc98bf1da91ea07076fb4741523fb91d86db494b1d0b29253233\"}},\"facebook\":{\"pixelIds\":[\"482066053468609\"],\"advancedMatchingEnabled\":true,\"advancedMatching\":{\"external_id\":\"c56fd5cb848bfc98bf1da91ea07076fb4741523fb91d86db494b1d0b29253233\"},\"removeMetadata\":false,\"wooVariableAsSimple\":false,\"serverApiEnabled\":true,\"wooCRSendFromServer\":false,\"send_external_id\":true},\"ga\":{\"trackingIds\":[\"G-SBDT65G0LQ\"],\"retargetingLogic\":\"ecomm\",\"crossDomainEnabled\":false,\"crossDomainAcceptIncoming\":false,\"crossDomainDomains\":[],\"wooVariableAsSimple\":true,\"isDebugEnabled\":[\"index_0\"],\"serverContainerUrls\":{\"G-SBDT65G0LQ\":{\"enable_server_container\":\"\",\"server_container_url\":\"\",\"transport_url\":\"\"}},\"additionalConfig\":{\"G-SBDT65G0LQ\":{\"first_party_collection\":true}},\"disableAdvertisingFeatures\":null,\"disableAdvertisingPersonalization\":false,\"url_passthrough\":true},\"google_ads\":{\"conversion_ids\":[\"AW-373312608\"],\"enhanced_conversion\":[\"index_0\"],\"woo_purchase_conversion_track\":\"current_event\",\"woo_initiate_checkout_conversion_track\":\"current_event\",\"woo_add_to_cart_conversion_track\":\"current_event\",\"woo_view_content_conversion_track\":\"current_event\",\"woo_view_category_conversion_track\":\"current_event\",\"edd_purchase_conversion_track\":\"current_event\",\"edd_initiate_checkout_conversion_track\":\"current_event\",\"edd_add_to_cart_conversion_track\":\"current_event\",\"edd_view_content_conversion_track\":\"current_event\",\"edd_view_category_conversion_track\":\"current_event\",\"wooVariableAsSimple\":true,\"crossDomainEnabled\":false,\"crossDomainAcceptIncoming\":false,\"crossDomainDomains\":[]},\"debug\":\"\",\"siteUrl\":\"https://website-prod.datamasters.it\",\"ajaxUrl\":\"https://website-prod.datamasters.it/wp-admin/admin-ajax.php\",\"ajax_event\":\"7dd09b21c6\",\"trackUTMs\":\"1\",\"trackTrafficSource\":\"1\",\"user_id\":\"0\",\"enable_lading_page_param\":\"1\",\"cookie_duration\":\"7\",\"enable_event_day_param\":\"1\",\"enable_event_month_param\":\"1\",\"enable_event_time_param\":\"1\",\"enable_remove_target_url_param\":\"1\",\"enable_remove_download_url_param\":\"1\",\"visit_data_model\":\"last_visit\",\"last_visit_duration\":\"60\",\"enable_auto_save_advance_matching\":\"1\",\"advance_matching_fn_names\":[\"\",\"first_name\",\"first-name\",\"first name\",\"name\"],\"advance_matching_ln_names\":[\"\",\"last_name\",\"last-name\",\"last name\"],\"advance_matching_tel_names\":[\"\",\"phone\",\"tel\"],\"enable_success_send_form\":\"\",\"enable_automatic_events\":\"1\",\"enable_event_video\":\"1\",\"ajaxForServerEvent\":\"1\",\"ajaxForServerStaticEvent\":\"1\",\"send_external_id\":\"1\",\"external_id_expire\":\"180\",\"google_consent_mode\":\"1\",\"gdpr\":{\"ajax_enabled\":false,\"all_disabled_by_api\":false,\"facebook_disabled_by_api\":false,\"tiktok_disabled_by_api\":false,\"analytics_disabled_by_api\":false,\"google_ads_disabled_by_api\":false,\"pinterest_disabled_by_api\":false,\"bing_disabled_by_api\":false,\"externalID_disabled_by_api\":false,\"facebook_prior_consent_enabled\":true,\"tiktok_prior_consent_enabled\":true,\"analytics_prior_consent_enabled\":true,\"google_ads_prior_consent_enabled\":true,\"pinterest_prior_consent_enabled\":true,\"bing_prior_consent_enabled\":true,\"cookiebot_integration_enabled\":false,\"cookiebot_facebook_consent_category\":\"marketing\",\"cookiebot_tiktok_consent_category\":\"marketing\",\"cookiebot_analytics_consent_category\":\"statistics\",\"cookiebot_google_ads_consent_category\":\"marketing\",\"cookiebot_pinterest_consent_category\":\"marketing\",\"cookiebot_bing_consent_category\":\"marketing\",\"cookie_notice_integration_enabled\":false,\"cookie_law_info_integration_enabled\":false,\"real_cookie_banner_integration_enabled\":false,\"consent_magic_integration_enabled\":false,\"analytics_storage\":{\"enabled\":true,\"value\":\"granted\",\"filter\":false},\"ad_storage\":{\"enabled\":true,\"value\":\"granted\",\"filter\":false},\"ad_user_data\":{\"enabled\":true,\"value\":\"granted\",\"filter\":false},\"ad_personalization\":{\"enabled\":true,\"value\":\"granted\",\"filter\":false}},\"cookie\":{\"disabled_all_cookie\":false,\"disabled_start_session_cookie\":false,\"disabled_advanced_form_data_cookie\":false,\"disabled_landing_page_cookie\":false,\"disabled_first_visit_cookie\":false,\"disabled_trafficsource_cookie\":false,\"disabled_utmTerms_cookie\":false,\"disabled_utmId_cookie\":false},\"tracking_analytics\":{\"TrafficSource\":\"direct\",\"TrafficLanding\":\"https://website-prod.datamasters.it/blog/prompt-injection/\",\"TrafficUtms\":[],\"TrafficUtmsId\":[],\"userDataEnable\":true,\"userData\":[],\"use_encoding_provided_data\":true},\"automatic\":{\"enable_youtube\":true,\"enable_vimeo\":true,\"enable_video\":true},\"woo\":{\"enabled\":false},\"edd\":{\"enabled\":false}};",{"type":782,"class":793,"src":800,"tagPosition":785},"https://website-prod.datamasters.it/wp-content/plugins/pixelyoursite-pro/dist/scripts/public.js?v=10.2.3",[802],{"rel":803,"href":7},"canonical",{"hide":512,"customize":512,"options":805},null,"Cos'è un attacco di prompt injection e come difendere la sicurezza dei dati","\u003Ch1>\u003Cstrong>Cos&#8217;è un attacco di \u003Cspan class=\"text-color-primary-400\">prompt injection\u003C/span> e come difendere la sicurezza dei dati\u003C/strong>\u003C/h1>\n","Immagina che un giorno il tuo assistente AI apre una pagina della knowledge base aziendale e legge: &#8220;Ignora tutte le istruzioni precedenti&#8220;. Non è fantascienza, ma la forma più semplice di indirect prompt injection. Se quell&#8217;assistente ha accesso al tuo CRM ed i tuoi tool aziendali, la frase su una pagina innocua può scalare verso [&hellip;]",28784,"16 Aprile 2026",{"url":812,"width":813,"height":814,"alt":58},"https://website-prod.datamasters.it/wp-content/uploads/2026/04/Gemini_Generated_Image_qoeiuoqoeiuoqoei.png",1600,1385,[816,820,844,846],{"block_layout":817,"classes":818,"text":819},"simple_text","above-the-fold","\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Immagina che un giorno il tuo assistente AI apre una pagina della knowledge base aziendale e legge: &#8220;\u003C/span>\u003Ci>\u003Cspan style=\"font-weight: 400;\">Ignora tutte le istruzioni precedenti\u003C/span>\u003C/i>\u003Cspan style=\"font-weight: 400;\">&#8220;. Non è fantascienza, ma la forma più semplice di \u003C/span>\u003Cb>indirect prompt injection\u003C/b>\u003Cspan style=\"font-weight: 400;\">. Se quell&#8217;assistente ha accesso al tuo CRM ed i tuoi tool aziendali, la frase su una pagina innocua può scalare verso un&#8217;azione ben più disastrosa.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">La\u003C/span>\u003Cb> prompt injection\u003C/b>\u003Cspan style=\"font-weight: 400;\"> non è solamente una serie di parole giuste da inserire nel prompt. È un problema di permessi, confini di contesto e gestione I/O (input/output) a livello di sistema. L&#8217;errore madornale è credere che basti modificare il prompt, quando in realtà enti come OWASP e NIST (National Institute of Standards and Technology)  spingono a \u003C/span>\u003Cb>ragionare sull&#8217;applicazione LLM nel suo insieme\u003C/b>\u003Cspan style=\"font-weight: 400;\">, non sul modello isolato.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch2>\u003Cstrong>Prompt injection: anatomia di una vulnerabilità critica per il business\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Possiamo definire la prompt injection come una forma di \u003C/span>\u003Cb>social engineering\u003C/b>\u003Cspan style=\"font-weight: 400;\"> contro sistemi conversazionali, in cui l&#8217;input è deliberatamente progettato per indurre il modello a \u003C/span>\u003Cb>ignorare istruzioni o policy e a compiere azioni indesiderate\u003C/b>\u003Cspan style=\"font-weight: 400;\">. OWASP classifica questa categoria come \u003C/span>\u003Ci>\u003Cspan style=\"font-weight: 400;\">LLM01: Prompt Injection\u003C/span>\u003C/i>\u003Cspan style=\"font-weight: 400;\"> dentro il suo report di Top 10 per applicazioni LLM (che abbiamo approfondito in questo articolo sull’\u003C/span>\u003Ca href=\"https://datamasters.it/blog/ai-security-come-proteggere-llm-ed-agenti-ai/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">AI Security\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">), con esempi che vanno dal bypass delle istruzioni al controllo indiretto tramite contenuti esterni. Il punto è che l&#8217;attacco sfrutta la fiducia del sistema verso il testo di input o verso contenuti che il sistema considera affidabili.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Differenze tra direct e indirect prompt injection\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Secondo OWASP la direct prompt injection avviene quando\u003C/span>\u003Cb> l&#8217;attaccante inserisce direttamente nel campo di input istruzioni malevole\u003C/b>\u003Cspan style=\"font-weight: 400;\">. La indirect prompt injection invece si verifica \u003C/span>\u003Cb>quando le istruzioni vengono veicolate da fonti intermedie \u003C/b>\u003Cspan style=\"font-weight: 400;\">che l&#8217;app legge e passa al modello come contesto, per esempio una pagina web o un documento recuperato da fonti esterne. In pratica il modello interpreta il contenuto esterno come parte del contesto affidabile e lo segue.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>L&#8217;impatto aziendale: dal furto di dati sensibili alla compromissione dei workflow\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Gli impatti toccano processi e decisioni automatizzate causando ad esempio la \u003C/span>\u003Cb>\u003Ci>Data Exfiltration\u003C/i>\u003C/b>\u003Ci>\u003Cspan style=\"font-weight: 400;\">, che\u003C/span>\u003C/i>\u003Cspan style=\"font-weight: 400;\"> si verifica quando il modello, persuaso da istruzioni avverse, rivela contenuti riservati nel canale di output. La compromissione dei workflow accade quando l&#8217;LLM ha agganci a tool o API e le chiamate vengono guidate da prompt malevoli. Il NIST richiama la necessità di valutare gli impatti sistemici dei sistemi generativi, proprio perché\u003C/span>\u003Cb> l&#8217;errore non resta confinato al testo ma si può propagare alle diverse integrazioni\u003C/b>\u003Cspan style=\"font-weight: 400;\">. \u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\" style=\"font-weight: 400;\">Quanto costa scoprire tardi che un assistente ha esportato dati per seguire una frase messa in un documento di supporto?\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch2>\u003Cstrong>Analisi dei vettori di attacco nelle applicazioni enterprise\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Il canale più visibile è sicuramente l&#8217;input dell’utente. Gli attaccanti provano\u003C/span>\u003Cb> tecniche di Jailbreaking LLM\u003C/b>\u003Cspan style=\"font-weight: 400;\"> con istruzioni studiate per far ignorare regole e comportamenti difensivi. Si parte da richieste ambigue e si arriva a prompt a catena che guidano il modello a riformulare il suo ruolo o a reinterpretare restrizioni.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Infiltrazione tramite dati esterni: il rischio nei sistemi RAG e web-connected\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Quando l&#8217;app consulta fonti esterne, la superficie si allarga. La \u003C/span>\u003Cb>Indirect Prompt Injection\u003C/b>\u003Cspan style=\"font-weight: 400;\"> sfrutta contenuti recuperati dal web o da knowledge base come veicoli di istruzioni. L&#8217;app passa quel testo al modello e lo tratta come contesto di lavoro. Se il contenuto contiene istruzioni malevole, il modello può eseguirle come se fossero affidabili.\u003C/span>\u003Cspan style=\"font-weight: 400;\">\u003C/p>\n\u003Cp>\u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Uno dei vettori più sottovalutati dalle aziende è \u003C/span>\u003Cb>l&#8217;ampiezza dei privilegi e dei permessi\u003C/b>\u003Cspan style=\"font-weight: 400;\"> dati ai propri agenti AI. Un modello che può chiamare API interne, eseguire code interpreter o scrivere su sistemi di ticketing amplifica l&#8217;impatto di una prompt injection. Il punto è che senza il cosiddetto \u003C/span>\u003Cb>Principio del minimo privilegio (PoLP)\u003C/b>\u003Cspan style=\"font-weight: 400;\"> e controlli sull&#8217;output, un attacco testuale diventa un incidente operativo e se punti a ruoli che costruiscono questi sistemi vale la pena esplorare come \u003C/span>\u003Ca href=\"https://datamasters.it/blog/come-diventare-un-esperto-di-prompt-engineering/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">diventare esperto di prompt engineering\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n",{"block_layout":821,"gutter_top":822,"gutter_bottom":822,"list":823,"h_align":843,"v_align":843},"cta_list","xl",[824],{"link":825,"config":827,"modal":831},{"title":826,"url":148,"target":58},"ISCRIVITI ALLA NEWSLETTER",{"variant":160,"theme":828,"size":829,"class":830},"theme-primary","size-default","iscritto-nl qs-link",{"api_url":832,"title":833,"text":834,"name_label":835,"name_placeholder":836,"surname_label":837,"surname_placeholder":838,"email_label":839,"email_placeholder":840,"privacy_text":841,"submit_text":842},"/wp-json/dm/v1/modal-form/26876","Iscriviti alla Newletter","\u003Cp>Ricevi direttamente sulla tua mail gli ultimi articoli pubblicati nella nostra sezione AI NEWS per rimanere sempre aggiornato e non perderti nessun contenuto.\u003C/p>\n","Nome","Inserisci il tuo nome","Cognome","Inserisci il tuo cognome","E-mail","Inserisci la tua e-mail","Dichiaro di aver letto l&#8217;informativa \u003Ca href=\"https://datamasters.it/privacy-policy/\" target=\"_blank\" rel=\"noopener\">privacy\u003C/a> e di prestare espresso consenso al \u003Ca href=\"https://datamasters.it/trattamento-dati/\" target=\"_blank\" rel=\"noopener\">trattamento dei dati\u003C/a> personali","ISCRIVITI ORA","center",{"block_layout":817,"text":845},"\u003Ch2>\u003Cstrong>Framework di riferimento: l&#8217;OWASP Top 10 per le LLM applications\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">OWASP ha pubblicato il suo report per dare ai team una \u003C/span>\u003Cb>tassonomia di rischio \u003C/b>\u003Cspan style=\"font-weight: 400;\">che parte dall&#8217;applicazione. LLM01:2023 è la voce di testa ed è uno specchio onesto di come questi sistemi falliscono quando mescolano input, contesti ed integrazioni. Il NIST  affianca questa visione con un impianto di \u003C/span>\u003Cb>governance e gestione del rischio\u003C/b>\u003Cspan style=\"font-weight: 400;\"> che copre ciclo di vita, supply chain dei dati e misure organizzative.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Comprendere la vulnerabilità LLM01:2023 (prompt injection)\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">LLM01 copre i tentativi di \u003C/span>\u003Cb>far deviare il modello da istruzioni e policy\u003C/b>\u003Cspan style=\"font-weight: 400;\"> attraverso manipolazioni dell&#8217;input o del contesto. La novità rispetto alla sicurezza web classica è che il confine tra dati e istruzioni è fluido. OWASP invita a trattare gli input come potenzialmente dannosi e a\u003C/span>\u003Cb> implementare difese multilivello\u003C/b>\u003Cspan style=\"font-weight: 400;\">. Qui sta il punto centrale per i team: serve accettare che l&#8217;output del modello non è affidabile per definizione e va gestito come dato non fidato.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Analisi dei rischi correlati: insecure output handling e training data poisoning\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">L&#8217;insecure output handling riguarda la \u003C/span>\u003Cb>propagazione di istruzioni malevole \u003C/b>\u003Cspan style=\"font-weight: 400;\">attraverso le risposte del modello verso altri componenti. Se un sistema a valle interpreta l&#8217;output come comando o configurazione, si crea un canale di esecuzione imprevisto. \u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Il \u003C/span>\u003Cb>training data poisoning\u003C/b>\u003Cspan style=\"font-weight: 400;\"> si attiene alla qualità ed integrità delle fonti usate per addestramento o per costruire basi conoscitive, pipeline progettate da profili come il \u003C/span>\u003Ca href=\"https://datamasters.it/catalogo/percorsi-di-carriera/machine-learning-engineer/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">Machine Learning Engineer\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\"> che ha delle responsabilità dirette su questi fronti.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch2>\u003Cstrong>Strategie di difesa e mitigazione per professionisti\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Quando si sperimenta per la prima volta con un agente con tool-calling\u003C/span>\u003Cb> si tende a sottovalutare l&#8217;output handling.\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Il modello può rispondere bene in sandbox, ma poi un payload ambiguo in produzione potrebbe generare una chiamata che non avevi pensato di bloccare.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Segregazione dei contesti: l&#8217;uso dei delimiter e dei system message blindati\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">I delimiter aiutano a \u003C/span>\u003Cb>separare istruzioni, input utente e fonti esterne\u003C/b>\u003Cspan style=\"font-weight: 400;\"> in modo che il modello sappia cosa deve trattare come informativo e cosa come direttiva. I system message vanno blindati e\u003C/span>\u003Cb> non devono essere esposti o confusi\u003C/b>\u003Cspan style=\"font-weight: 400;\"> con materiale recuperato da fuori, cercando così di limitare la capacità dell&#8217;attaccante di far passare istruzioni camuffate da contenuti.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cspan style=\"font-weight: 400;\">\u003Cstrong>Implementazione di gateway di sicurezza: filtri in ingresso e monitoraggio dell&#8217;outpu\u003C/strong>t\u003C/span>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Serve un gateway che controlli cosa entra e cosa esce. Microsoft ad esempio ha cominciato a lavorare sul \u003C/span>\u003Cb>Prompt Shields\u003C/b>\u003Cspan style=\"font-weight: 400;\">, un set di funzionalità e API per individuare e bloccare input malevoli diretti a compromettere i large language models. \u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Integrare un filtro di questo tipo all&#8217;ingresso \u003C/span>\u003Cb>riduce la probabilità che stringhe note o pattern sospetti entrino nel contesto\u003C/b>\u003Cspan style=\"font-weight: 400;\">. A valle occorre un monitor dell&#8217;output che identifichi tentativi di Data Exfiltration o istruzioni propagate verso sistemi a valle.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Il principio dello &#8220;human-in-the-loop&#8221; nei processi decisionali automatizzati\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Per azioni ad alto impatto l&#8217;ultima parola resta sempre umana, abbinare il \u003C/span>\u003Cb>PoLP\u003C/b>\u003Cspan style=\"font-weight: 400;\"> con approvazioni umane per certe classi di azioni riduce la probabilità che una prompt injection generi effetti irreversibili. Questo serve per evitare ad esempio che un assistente possa emettere bonifici o chiudere ticket senza una doppia conferma.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch2>\u003Cstrong>Validazione e testing della resilienza del sistema\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">OWASP spinge a testare con scenari che riflettono l&#8217;uso reale e a coprire i vettori noti. Il punto è che \u003C/span>\u003Cb>il testing deve misurare l&#8217;impatto sul sistema\u003C/b>\u003Cspan style=\"font-weight: 400;\">, non solo se il modello ha risposto in un certo modo.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Attività di red teaming specifiche per modelli linguistici\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Arrivati a questo punto la lezione diventa abbastanza chiara, serve un \u003C/span>\u003Cb>Red Teaming per IA\u003C/b>\u003Cspan style=\"font-weight: 400;\"> che includa input malevoli diretti e indiretti, escalation attraverso tool e manipolazioni di contesto. Le campagne devono alimentare cicli di regressione continua ed aggiornare i set di difesa. Un video utile per entrare nel merito del tema è disponibile \u003C/span>\u003Ca href=\"https://www.youtube.com/watch?v=1VhRxKtxknw\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">qui\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch3>\u003Cstrong>Strumenti di auditing e benchmark per la sicurezza delle applicazioni AI\u003C/strong>\u003C/h3>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Oltre ai test manuali, introdurre \u003C/span>\u003Cb>strumenti automatici di rilevamento e audit\u003C/b>\u003Cspan style=\"font-weight: 400;\"> riduce i tempi di feedback. Le capacità di strumenti come Prompt Shields per l&#8217;ingresso, forniscono un primo livello di difesa automatizzata che può essere osservato e tarato con log e metriche. Il NIST invita a definire misurazioni e criteri di accettazione per il rischio, con meccanismi di monitoraggio in esercizio. Per i profili professionali che si occupano di questi temi ci sono sempre più \u003C/span>\u003Ca href=\"https://datamasters.it/blog/opportunita-di-lavoro-per-prompt-engineer-le-novita-del-mercato-da-conoscere/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">opportunità di lavoro per prompt engineer\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n\u003Ch2>\u003Cstrong>I consigli di Data Masters: costruire una governance dell&#8217;IA sicura per il futuro\u003C/strong>\u003C/h2>\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Per costruire una solida governance dell&#8217;IA, è fondamentale partire da un accurato inventario dei flussi LLM aziendali, \u003C/span>\u003Cb>mappando con precisione ogni punto di ingresso e uscita dei dati\u003C/b>\u003Cspan style=\"font-weight: 400;\">. Questo processo deve essere accompagnato dall&#8217;applicazione rigorosa del \u003C/span>\u003Cb>principio del minimo privilegio (PoLP)\u003C/b>\u003Cspan style=\"font-weight: 400;\"> a tutti i tool e le API collegati agli agenti, stabilendo al contempo chiari obiettivi di sicurezza per il blocco dei prompt malevoli e la gestione tempestiva degli incidenti. \u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Risulta altrettanto cruciale\u003C/span>\u003Cb> attivare sistemi avanzati di logging e monitoraggio\u003C/b>\u003Cspan style=\"font-weight: 400;\"> che correlino gli input e gli output con l&#8217;esito delle chiamate ai tool, preparando runbook di risposta agli incidenti che siano perfettamente allineati al NIST per fronteggiare scenari di prompt injection sia diretta che indiretta. \u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">Infine, è necessario investire nella formazione continua del personale, dai data scientist ai product owner, focalizzandosi sulla \u003C/span>\u003Cb>OWASP Top 10 e sulle pratiche di Prompt Engineering\u003C/b>\u003Cspan style=\"font-weight: 400;\"> sicuro. Coloro che desiderano specializzarsi nella messa in produzione di questi sistemi possono approfondire il percorso per \u003C/span>\u003Ca href=\"https://datamasters.it/catalogo/percorsi-di-carriera/ai-developer/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">AI Developer\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">, mentre chi punta a bilanciare innovazione e rischio può consultare le nostre risorse sull&#8217; \u003C/span>\u003Ca href=\"https://datamasters.it/blog/ai-prompting-vantaggi-azienda/\" target=\"_blank\" rel=\"noopener\">\u003Cspan style=\"font-weight: 400;\">AI prompting per la crescita aziendale\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp class=\"font-size-body-1\">\n\u003Cp class=\"font-size-body-1\">\u003Cspan class=\"text-color-black\">\u003Cspan style=\"font-weight: 400;\">La tentazione di affidarsi a un hardening magico del prompt è forte, ma il punto è che senza confini di \u003C/span>\u003Cb>contesto, gateway I/O e PoLP\u003C/b>\u003Cspan style=\"font-weight: 400;\">, gli hacker di large language models giocano con un ampio vantaggio. L&#8217;altra trappola è un testing di facciata che non include Adversarial Testing con Red Teaming per IA continuo. Il resto è solo fortuna, e la fortuna non è una strategia di sicurezza.\u003C/span>\u003C/span>\u003C/p>\n\u003Cp>&nbsp;\u003C/p>\n",{"block_layout":847,"classes":848,"bg_color":849,"api_url":850,"text":851,"form":852},"newsletter_form","gutter-mt-xl","color-primary-50","/wp-json/dm/v1/newsletter","\u003Ch6>NEWSLETTER\u003C/h6>\n\u003Cp class=\"font-size-body-1\">Ricevi direttamente sulla tua mail gli ultimi articoli pubblicati nella nostra sezione AI NEWS per rimanere sempre aggiornato e non perderti nessun contenuto.\u003C/p>\n",{"name_label":835,"name_placeholder":836,"surname_label":837,"surname_placeholder":838,"email_label":839,"email_placeholder":840,"privacy_text":841,"submit_text":842,"confirm_message":853,"ac_list":854,"ac_tags":855},"Grazie per esserti iscritto alla nostra newsletter!\u003Cbr />\r\nOra riceverai direttamente nella tua casella di posta gli ultimi aggiornamenti dal mondo AI e Data Science per essere sempre al passo con le novità del settore.","399bcf78a92aab79:695a0305020f759c57b35e8bd0c63b8fa219e1e6:P6JxusTCf4DuWfMwaXcZ3A==","884649fa1df9d530:132399cc9a33dfdd301bd1cd522b2fa18047c5a2:/50BYnnru4bZ06k4bDUIgA==",{"first_name":857,"last_name":858,"avatar":859,"linkedin_url":874,"description":875},"Simone","Truglia",{"ID":860,"id":860,"title":861,"filename":862,"filesize":863,"url":864,"alt":770,"author":865,"description":58,"caption":58,"name":861,"status":866,"uploaded_to":867,"date":868,"modified":869,"menu_order":870,"mime_type":750,"type":871,"subtype":872,"width":873,"height":873},1330,"simone-truglia","simone-truglia-1.png",667231,"https://website-prod.datamasters.it/wp-content/uploads/2024/06/simone-truglia-1.png","7","inherit",1313,"2024-06-17 13:55:06","2024-06-17 13:56:20",0,"image","png",1080,"https://www.linkedin.com/in/simonetruglia/","\u003Cp>Simone è un \u003Cstrong>Ingegnere Informatico\u003C/strong> con specializzazione nei \u003Cb>sistemi automatici \u003C/b>e con una grande passione per la \u003Cb>matematica\u003C/b>, la \u003Cb>programmazione\u003C/b> e l’\u003Cb>intelligenza artificiale\u003C/b>. Ha lavorato con diverse aziende europee, aiutandole ad acquisire e ad estrarre il massimo valore dai principali dati a loro disposizione.\u003C/p>\n",[877,879],{"label":727,"link":878},"https://datamasters.it/blog/?tag=ai-security",{"label":729,"link":880},"https://datamasters.it/blog/?tag=prompt-injection",[882,902,920,938],{"id":883,"image":884,"raw_date":887,"date":888,"date_day":889,"date_month":890,"title":891,"excerpt":892,"url":893,"taxonomies":894,"is_webinar":512},28640,{"url":885,"width":813,"height":886,"alt":58},"https://website-prod.datamasters.it/wp-content/uploads/2026/03/standard-quality-control-concept-m.jpg",1068,"2026-03-19T10:28:54+01:00","19 Marzo 2026","19","Mar","Quali sono i rischi per la privacy con gli LLM? Le regole della sicurezza dati","I dati personali sono diventati valuta durevole e preziosa e affidarsi ai Large Language Models (LLM) per processarli è sempre più inevitabile. Affascinante, sì. Ma a quale prezzo?  Gli LLM […]","https://datamasters.it/blog/llm-privacy/",{"category":895,"tag":897},[896],"blog",[898,899,900,901],"ai-security","large-language-models","llm","sicurezza-dei-dati",{"id":903,"image":904,"raw_date":908,"date":909,"date_day":910,"date_month":890,"title":911,"excerpt":912,"url":913,"taxonomies":914,"is_webinar":512},28528,{"url":905,"width":906,"height":907,"alt":58},"https://website-prod.datamasters.it/wp-content/uploads/2026/03/Screenshot-2026-03-02-142422.png",1007,1259,"2026-03-02T14:27:44+01:00","2 Marzo 2026","02","Data Masters a GDG Lecce: AI Security e Agentic AI al centro nel 2026","Il 23 febbraio 2026 siamo stati a Lecce per parlare di uno dei temi più urgenti nel panorama tecnologico attuale: la sicurezza nell’era degli AI Agents. In occasione dell’evento organizzato […]","https://datamasters.it/blog/data-masters-a-gdg-lecce-ai-security-e-agentic-ai-al-centro-nel-2026/",{"category":915,"tag":916},[896],[917,898,918,919],"agentic-ai","evento","gdg-lecce",{"id":921,"image":922,"raw_date":926,"date":927,"date_day":928,"date_month":929,"title":930,"excerpt":931,"url":932,"taxonomies":933,"is_webinar":512},28283,{"url":923,"width":924,"height":925,"alt":58},"https://website-prod.datamasters.it/wp-content/uploads/2026/01/teamdatamasters_crea_unimmagine_sullAI_Security_e_di_come_pro_c84af496-7569-45ee-b840-6111cbb75f21_2.png",1232,928,"2026-02-05T08:00:06+01:00","5 Febbraio 2026","05","Feb","AI Security: come proteggere LLM ed agenti AI","L’intelligenza artificiale generativa ormai la vediamo ovunque, in azienda la usiamo per scrivere mail, riassumere documenti, rispondere ai clienti, persino per prendere decisioni operative. E, quasi sempre, il motore sotto […]","https://datamasters.it/blog/ai-security-come-proteggere-llm-ed-agenti-ai/",{"category":934,"tag":935},[896],[936,898,900,937],"ai-agents","prompt-injection",{"id":939,"image":940,"raw_date":944,"date":945,"date_day":946,"date_month":929,"title":947,"excerpt":948,"url":949,"taxonomies":950,"is_webinar":512},28191,{"url":941,"width":942,"height":943,"alt":58},"https://website-prod.datamasters.it/wp-content/uploads/2025/12/ai-act-obblighi-opportunita-aziende.jpg",1014,677,"2026-02-04T08:00:08+01:00","4 Febbraio 2026","04","AI Act: obblighi (e vantaggi) della sicurezza sull'uso dell'intelligenza artificiale per le aziende","Negli ultimi mesi il tema dell’alfabetizzazione sull’intelligenza artificiale è entrato con forza nel dibattito pubblico e aziendale. Non si tratta di una moda né di una nuova etichetta per indicare […]","https://datamasters.it/blog/ai-act-obblighi-opportunita-aziende/",{"category":951,"tag":952},[896],[953,954,898],"ai-act","ai-per-il-business",[956],{"block_layout":957,"gutter_top":958,"gutter_bottom":958,"bg_color":959,"fg_color":177,"text":960,"cta":961,"small":512},"banner_icon_cta","xxl","color-primary-600","\u003Ch4 class=\"fw-semibold\" style=\"text-align: center;\">ISCRIVITI ED INIZIA\u003Cbr />\nAD IMPARARE SUBITO GRATIS\u003C/h4>\n\u003Cp class=\"font-size-body-1\" style=\"text-align: center;\">Accedi ora a risorse di apprendimento gratuite di alta qualità e trasforma le tue ambizioni\u003Cbr />\nin competenze concrete. Il tuo viaggio verso il successo inizia oggi!\u003C/p>\n",{"link":962,"config":964},{"title":118,"url":963,"target":19},"https://datamasters.it/catalogo/?price=gratuito",{"variant":160,"theme":965,"size":829},"theme-white",1776355135855]