{"id":59453,"date":"2024-06-24T16:35:37","date_gmt":"2024-06-24T14:35:37","guid":{"rendered":"https:\/\/www.unicusano.it\/blog\/?p=59453"},"modified":"2024-06-24T17:16:14","modified_gmt":"2024-06-24T15:16:14","slug":"spoofing-cose-e-come-prevenirlo","status":"publish","type":"post","link":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/","title":{"rendered":"Spoofing: cos&#8217;\u00e8 e come prevenirlo"},"content":{"rendered":"<p>Nel mondo digitale sempre pi\u00f9 interconnesso di oggi, lo <strong>spoofing<\/strong> rappresenta una minaccia crescente per la sicurezza informatica. Questa pratica, che consiste nell&#8217;alterare l&#8217;identit\u00e0 o la fonte di comunicazioni digitali per ingannare utenti e sistemi, pu\u00f2 assumere diverse forme, dall&#8217;imitazione di indirizzi IP e email a manipolazioni del DNS. Gli attacchi di spoofing non solo compromettono la privacy e la sicurezza dei dati personali, ma possono anche essere utilizzati per scopi fraudolenti come il phishing e la diffusione di malware.<\/p>\n<p>Per proteggersi efficacemente da queste minacce, \u00e8 fondamentale comprendere come funziona lo spoofing e adottare misure preventive adeguate. Vediamo nel dettaglio cos&#8217;\u00e8 lo spoofing, fornendo consigli pratici su come individuare e prevenire gli attacchi.<\/p>\n<h2>Che cos&#8217;\u00e8 lo spoofing?<\/h2>\n<p>Lo spoofing \u00e8 una forma di falsificazione tecnologica che mira a ingannare sia reti informatiche che singoli utenti, facendo sembrare che le informazioni provengano da una fonte affidabile quando in realt\u00e0 non \u00e8 cos\u00ec. Simile all&#8217;impersonificazione nel mondo reale, i truffatori online sfruttano il spoofing per <strong>rubare dati importanti o accedere illegalmente a conti bancari<\/strong>.<\/p>\n<p>Questa pratica si manifesta in diversi modi, come lo spoofing dell&#8217;indirizzo IP, dove vengono inviati messaggi a un computer usando un indirizzo IP che sembra legittimo ma in realt\u00e0 \u00e8 falsificato. Inoltre, c&#8217;\u00e8 lo spoofing delle email, che modifica l&#8217;intestazione di un&#8217;email per farla sembrare proveniente da una fonte diversa da quella effettiva. Un altro esempio \u00e8 lo spoofing del DNS, che altera il server DNS per reindirizzare un nome di dominio verso un indirizzo IP fraudolento. Gli hacker utilizzano queste tecniche per inviare messaggi apparentemente legittimi, inducendo le vittime a rivelare informazioni sensibili o a visitare siti web dannosi. In questo modo, lo spoofing rappresenta una minaccia significativa alla sicurezza informatica e richiede una costante vigilanza per proteggere sia le reti aziendali che gli utenti individuali.<\/p>\n<h2>Esempi di spoofing<\/h2>\n<p>Esistono <strong>diverse forme di spoofing<\/strong>, ognuna delle quali mira a sfruttare vulnerabilit\u00e0 specifiche nei sistemi di comunicazione per scopi fraudolenti o dannosi. Tra gli esempi pi\u00f9 significativi di spoofing vi sono quelli che coinvolgono la manipolazione di indirizzi IP, email, SMS e, sempre pi\u00f9 frequentemente, l&#8217;uso di tecnologie avanzate come il deep fake per imitare volti e voci umane con estrema precisione. Questi esempi non solo evidenziano la crescente sofisticazione delle tecniche di spoofing, ma anche la necessit\u00e0 di costante vigilanza e protezione da parte degli utenti e delle aziende contro tali minacce.<\/p>\n<h3 class=\"wp-block-heading\">Spoofing tramite SMS<\/h3>\n<p>Il text spoofing inganna le persone facendole credere che un SMS provenga da un&#8217;azienda o da una persona di fiducia. Gli SMS spoofing possono assumere diverse forme, tra cui messaggi contenenti link di phishing, richieste di denaro da parte di un familiare apparentemente in difficolt\u00e0, o messaggi che sembrano provenire da una banca e che richiedono informazioni personali o finanziarie.<\/p>\n<h3>E-mail spoofing<\/h3>\n<p>Gli attacchi di e-mail spoofing, tra i pi\u00f9 comuni, spesso includono richieste di dati personali o transazioni finanziarie. Queste e-mail sembrano provenire da mittenti affidabili, come clienti, colleghi o superiori, ma in realt\u00e0 sono inviate da hacker che si fingono qualcun altro per guadagnare la fiducia del destinatario e ottenere la sua collaborazione. Le richieste possono riguardare trasferimenti di denaro o autorizzazioni per accedere a sistemi protetti. Inoltre, le e-mail di spoofing possono contenere allegati che, una volta aperti, installano malware come trojan o virus. Spesso, questo malware \u00e8 progettato non solo per infettare il computer, ma anche per diffondersi in tutta la rete.<\/p>\n<h3>IP spoofing<\/h3>\n<p>Mentre l&#8217;e-mail spoofing prende di mira l&#8217;utente, l&#8217;IP spoofing \u00e8 indirizzato alla rete. Nell&#8217;IP spoofing, un hacker tenta di ottenere accesso non autorizzato a un sistema inviando messaggi con un indirizzo IP falsificato, facendo credere che il messaggio provenga da una fonte attendibile, come un computer all&#8217;interno della stessa rete.<\/p>\n<p>I cybercriminali realizzano ci\u00f2 acquisendo l&#8217;indirizzo IP di un host legittimo e modificando le intestazioni dei pacchetti inviati dal proprio sistema, in modo che sembrino provenire dal computer originale e affidabile. Uno spoofer che utilizza il browser hijacking pu\u00f2 deviare i visitatori da un sito web legittimo verso un sito fraudolento simile, rubando dati personali e informazioni di pagamento. Questa tecnica \u00e8 conosciuta come website spoofing.<\/p>\n<h3 class=\"wp-block-heading\">Website spoofing<\/h3>\n<p>Lo spoofing di siti web, o website spoofing, \u00e8 una tecnica di frode informatica in cui un truffatore crea una copia falsa di un sito web legittimo per ingannare gli utenti facendoli credere di essere sul sito autentico. Questi siti falsi sono progettati per apparire identici o molto simili al sito originale, utilizzando loghi, layout e contenuti copiati.<\/p>\n<p>L&#8217;obiettivo principale del website spoofing \u00e8 indurre gli utenti a fornire informazioni sensibili, come credenziali di accesso, numeri di carte di credito, dati personali o altre informazioni finanziarie. Inoltre, il sito web spoofing pu\u00f2 essere utilizzato per diffondere malware, convincendo gli utenti a scaricare file infetti o a cliccare su link pericolosi.<\/p>\n<h3>DNS spoofing<\/h3>\n<p>Lo spoofing del DNS \u00e8 una tecnica informatica che consiste nell&#8217;alterare o manipolare le informazioni contenute nei server DNS (Domain Name System) al fine di dirottare il traffico internet verso un indirizzo IP diverso da quello originariamente previsto. Il DNS \u00e8 il sistema utilizzato per tradurre i nomi di dominio negli indirizzi IP numerici che i computer utilizzano per identificare e comunicare tra loro sulla rete.<\/p>\n<p>Nello spoofing del DNS, un aggressore pu\u00f2 modificare i record DNS in modo tale che quando un utente tenta di accedere a un sito web specifico, viene reindirizzato a un server compromesso o dannoso controllato dall&#8217;attaccante anzich\u00e9 al sito legittimo. Questo pu\u00f2 consentire all&#8217;attaccante di condurre varie forme di attacchi, come phishing, malware injection o semplicemente intercettare il traffico destinato al sito legittimo per scopi malevoli. L&#8217;obiettivo principale dello spoofing del DNS \u00e8 quello di ingannare gli utenti e i sistemi informatici facendo loro credere di comunicare con siti web affidabili quando in realt\u00e0 sono interagendo con risorse controllate dall&#8217;attaccante.<\/p>\n<h3 class=\"wp-block-heading\">Deep fake spoofing<\/h3>\n<p>Qualsiasi forma di comunicazione pu\u00f2 essere soggetta a spoofing. Con l&#8217;aumentare della diffusione dei sistemi di riconoscimento facciale e l&#8217;ubiquit\u00e0 delle comunicazioni digitali a distanza, lo spoofing facciale e vocale diventer\u00e0 sempre pi\u00f9 diffuso. La tecnologia dei deep fake utilizza l&#8217;intelligenza artificiale per creare immagini e voci che appaiono realistiche ma sono falsificate. \u00c8 previsto un aumento delle truffe utilizzando deep fake nei prossimi anni, con truffatori che potrebbero falsificare comunicazioni per scopi fraudolenti. Un esempio di ci\u00f2 \u00e8 stato l&#8217;impiego della tecnologia deep fake voice in una truffa di Business Email Compromise (BEC) nel 2019.<\/p>\n<h2>Attacco spoofing: cosa fare e come difendersi<\/h2>\n<p>Gli attacchi di spoofing, a volte estremamente insidiosi, richiedono una costante vigilanza per difendersi efficacemente. Lo spoofing diventa particolarmente efficace quando utilizzato in attacchi mirati, spesso combinato con tecniche di social engineering e approfittando della scarsa attenzione di molti utenti.<\/p>\n<p>Per tutte queste ragioni, oltre a evitare configurazioni errate delle impostazioni di rete, \u00e8 essenziale adottare alcune misure precauzionali:<\/p>\n<ul>\n<li>Attivare il filtro antispam.<\/li>\n<li>Verificare l&#8217;autenticit\u00e0 delle informazioni nei messaggi contattando il presunto mittente tramite un canale fidato diverso.<\/li>\n<li>Non rispondere a email o chiamate da mittenti sconosciuti.<\/li>\n<li>Abilitare l&#8217;autenticazione a due fattori quando possibile.<\/li>\n<li>Installare e mantenere sempre aggiornato un software di sicurezza completo.<\/li>\n<li>Non aprire link o allegati sospetti.<\/li>\n<li>Evitare di condividere informazioni personali e riservate online.<\/li>\n<li>Utilizzare password diverse per servizi diversi e considerare l&#8217;uso di un gestore di password per migliorare la sicurezza.<\/li>\n<\/ul>\n<p>In caso di sospetto di essere vittima di un attacco informatico, \u00e8 fondamentale segnalare l&#8217;evento alla polizia postale competente per avviare le indagini e prevenire ulteriori danni agli utenti. Questo passo \u00e8 cruciale per interrompere le attivit\u00e0 illecite degli aggressori e proteggere altre potenziali vittime.<\/p>\n<h2>Master Cybercrime management &amp; IT investigation for digital defence &#8211; la proposta Unicusano<\/h2>\n<p>Prima di concludere il nostro approfondimento su questa tipologia di crimine informatico, desideriamo fornire informazioni per coloro interessati a studiare in questo campo.<\/p>\n<p>Tra i programmi di master online offerti dall&#8217;<a href=\"https:\/\/www.unicusano.it\/\">Unicusano<\/a>, spicca il <a href=\"https:\/\/www.unicusano.it\/master\/cybercrime-management-it-investigation-for-digital-defence\"><strong>Master in Cybercrime Management &amp; IT Investigation for digital defence<\/strong><\/a>. Questo master di secondo livello \u00e8 erogato interamente online tramite una piattaforma e-learning attiva 24 ore su 24. Il programma ha una durata annuale equivalente a 1500 ore di impegno complessivo per lo studente, corrispondenti a 60 Crediti Formativi Universitari (CFU).<\/p>\n<p>Il Master in Cybercrime si propone di fornire agli studenti le competenze e le conoscenze necessarie per affrontare il nuovo panorama investigativo legato al fenomeno del cybercrime.<\/p>\n<p><em>Credits: stokkete\/DepositPhotos.com<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mondo digitale sempre pi\u00f9 interconnesso di oggi, lo spoofing...","protected":false},"author":2,"featured_media":59454,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-59453","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-universita"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Spoofing: cos&#039;\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano<\/title>\n<meta name=\"description\" content=\"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing: cos&#039;\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\" \/>\n<meta property=\"og:description\" content=\"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/universita.unicusano\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-24T14:35:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-24T15:16:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@unicusano\" \/>\n<meta name=\"twitter:site\" content=\"@unicusano\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\"},\"author\":{\"name\":\"redazione\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\"},\"headline\":\"Spoofing: cos&#8217;\u00e8 e come prevenirlo\",\"datePublished\":\"2024-06-24T14:35:37+00:00\",\"dateModified\":\"2024-06-24T15:16:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\"},\"wordCount\":1389,\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg\",\"articleSection\":[\"Universit\u00e0\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\",\"name\":\"Spoofing: cos'\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg\",\"datePublished\":\"2024-06-24T14:35:37+00:00\",\"dateModified\":\"2024-06-24T15:16:14+00:00\",\"description\":\"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Spoofing cos'\u00e8 e come prevenirlo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.unicusano.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spoofing: cos&#8217;\u00e8 e come prevenirlo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"name\":\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\",\"name\":\"Universit\u00e0 Niccol\u00f2 Cusano\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"width\":218,\"height\":130,\"caption\":\"Universit\u00e0 Niccol\u00f2 Cusano\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/universita.unicusano\/\",\"https:\/\/x.com\/unicusano\",\"https:\/\/www.instagram.com\/unicusano\/\",\"https:\/\/www.linkedin.com\/school\/2539786\",\"https:\/\/www.pinterest.com\/unicusano\/\",\"https:\/\/www.youtube.com\/user\/younicusano\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\",\"name\":\"redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"caption\":\"redazione\"},\"description\":\"Redazione del blog di UniCusano, universit\u00e0 telematica\",\"sameAs\":[\"http:\/\/www.unicusano.it\/blog\/\"],\"url\":\"https:\/\/www.unicusano.it\/blog\/author\/luca\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing: cos'\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","description":"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/","og_locale":"it_IT","og_type":"article","og_title":"Spoofing: cos'\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","og_description":"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.","og_url":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/","og_site_name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","article_publisher":"https:\/\/www.facebook.com\/universita.unicusano\/","article_published_time":"2024-06-24T14:35:37+00:00","article_modified_time":"2024-06-24T15:16:14+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg","type":"image\/jpeg"}],"author":"redazione","twitter_card":"summary_large_image","twitter_creator":"@unicusano","twitter_site":"@unicusano","twitter_misc":{"Scritto da":"redazione","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#article","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/"},"author":{"name":"redazione","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7"},"headline":"Spoofing: cos&#8217;\u00e8 e come prevenirlo","datePublished":"2024-06-24T14:35:37+00:00","dateModified":"2024-06-24T15:16:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/"},"wordCount":1389,"publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg","articleSection":["Universit\u00e0"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/","url":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/","name":"Spoofing: cos'\u00e8 e come prevenirlo - Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg","datePublished":"2024-06-24T14:35:37+00:00","dateModified":"2024-06-24T15:16:14+00:00","description":"Lo spoofing rappresenta una seria minaccia per la sicurezza dei nostri dati: scopriamo come funziona e come difendersi.","breadcrumb":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#primaryimage","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2024\/06\/Spoofing-cose-e-come-prevenirlo.jpg","width":1920,"height":1080,"caption":"Spoofing cos'\u00e8 e come prevenirlo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.unicusano.it\/blog\/universita\/spoofing-cose-e-come-prevenirlo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unicusano.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Spoofing: cos&#8217;\u00e8 e come prevenirlo"}]},{"@type":"WebSite","@id":"https:\/\/www.unicusano.it\/blog\/#website","url":"https:\/\/www.unicusano.it\/blog\/","name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","description":"","publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.unicusano.it\/blog\/#organization","name":"Universit\u00e0 Niccol\u00f2 Cusano","url":"https:\/\/www.unicusano.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","width":218,"height":130,"caption":"Universit\u00e0 Niccol\u00f2 Cusano"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/universita.unicusano\/","https:\/\/x.com\/unicusano","https:\/\/www.instagram.com\/unicusano\/","https:\/\/www.linkedin.com\/school\/2539786","https:\/\/www.pinterest.com\/unicusano\/","https:\/\/www.youtube.com\/user\/younicusano"]},{"@type":"Person","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7","name":"redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","caption":"redazione"},"description":"Redazione del blog di UniCusano, universit\u00e0 telematica","sameAs":["http:\/\/www.unicusano.it\/blog\/"],"url":"https:\/\/www.unicusano.it\/blog\/author\/luca\/"}]}},"_links":{"self":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/59453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/comments?post=59453"}],"version-history":[{"count":4,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/59453\/revisions"}],"predecessor-version":[{"id":59460,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/59453\/revisions\/59460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media\/59454"}],"wp:attachment":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media?parent=59453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/categories?post=59453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/tags?post=59453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}