{"id":2381,"date":"2025-05-22T20:02:10","date_gmt":"2025-05-22T20:02:10","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=2381"},"modified":"2025-12-23T20:20:53","modified_gmt":"2025-12-23T20:20:53","slug":"cose-il-phishing","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/cose-il-phishing\/","title":{"rendered":"Che cos'\u00e8 il phishing?"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\" alt=\"Illustrazione digitale in stile piatto che mostra un giovane uomo che guarda preoccupato lo schermo del suo computer portatile, sul quale \u00e8 visualizzata un&#039;e-mail di phishing con un&#039;icona di avvertimento. Un amo da pesca simboleggia il tentativo di phishing, mentre sullo sfondo si aggira una figura oscura che rappresenta un cyber-attaccante. La combinazione di colori comprende blu, arancione e grigio.\" class=\"wp-image-2383\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png 1920w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14-300x169.png 300w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>Tra le numerose minacce che individui e organizzazioni devono affrontare, una delle pi\u00f9 insidiose \u00e8 il phishing. Che siate proprietari di un sito web, manager IT o responsabili di un'azienda, capire il phishing e sapere come difendersi da esso \u00e8 essenziale. In questo articolo spiegheremo cos'\u00e8 il phishing, come funziona, perch\u00e9 \u00e8 cos\u00ec efficace e le misure che potete adottare per proteggere voi stessi e la vostra azienda.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-understanding-phishing\" data-level=\"2\">Capire il phishing<\/a><\/li><li><a href=\"#h-how-phishing-works\" data-level=\"2\">Come funziona il phishing<\/a><\/li><li><a href=\"#h-types-of-phishing-attacks\" data-level=\"2\">Tipi di attacchi di phishing<\/a><\/li><li><a href=\"#h-why-phishing-is-such-a-significant-threat\" data-level=\"2\">Perch\u00e9 il phishing \u00e8 una minaccia cos\u00ec importante<\/a><\/li><li><a href=\"#h-how-to-spot-phishing-attempts\" data-level=\"2\">Come individuare i tentativi di phishing<\/a><\/li><li><a href=\"#h-protection-against-phishing\" data-level=\"2\">Protezione contro il phishing<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusione<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-0b87e0d1db0b425654913976a5ac435e\" id=\"h-understanding-phishing\" style=\"color:#2b7ca4\">Capire il phishing<\/h2>\n\n\n\n<p>Il phishing \u00e8 una forma di criminalit\u00e0 informatica in cui gli aggressori tentano di ingannare le persone per indurle a rivelare informazioni sensibili come password, numeri di carte di credito e altri dati personali. Il nome \"phishing\" deriva dalla parola \"pesca\" perch\u00e9, come un pescatore che getta la lenza, i criminali informatici usano \"esche\" per attirare le persone nelle loro trappole. Lo fanno mascherandosi da entit\u00e0 fidate - che si tratti di una banca, di un rivenditore online o persino di un collega - cercando di ingannare le vittime per indurle a rivelare i loro dati privati.<\/p>\n\n\n\n<p>Gli attacchi di phishing avvengono in genere tramite e-mail, messaggi di testo o persino telefonate. Una volta che l'aggressore acquisisce queste informazioni sensibili, pu\u00f2 utilizzarle per scopi dannosi, come il furto di identit\u00e0, la frode finanziaria o l'accesso non autorizzato agli account online. Il phishing rimane una delle forme pi\u00f9 diffuse di criminalit\u00e0 informatica grazie alla sua efficacia e semplicit\u00e0. Gli aggressori perfezionano continuamente i loro metodi per colpire individui e organizzazioni in modo pi\u00f9 efficiente, rendendo pi\u00f9 importante che mai capire come funziona il phishing e come proteggersi.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-420cc7a4d3f336bfd7bbef3e45cf59da\" id=\"h-how-phishing-works\" style=\"color:#2b7ca4\">Come funziona il phishing<\/h2>\n\n\n\n<p>Il phishing si basa principalmente sull'inganno: gli aggressori inviano comunicazioni false che sembrano legittime. Queste comunicazioni si presentano spesso sotto forma di e-mail, messaggi di testo o persino telefonate e di solito imitano il tono e la struttura dei messaggi provenienti da organizzazioni affidabili. Ad esempio, potreste ricevere un'e-mail che sembra provenire dalla vostra banca e che vi informa che il vostro conto \u00e8 stato compromesso. Il messaggio potrebbe invitarvi a cliccare su un link e a inserire i vostri dati personali per \"proteggere\" il vostro conto.<\/p>\n\n\n\n<p>I phisher sfruttano la psicologia umana attraverso tecniche di social engineering, manipolando emozioni come la paura, la curiosit\u00e0 o l'urgenza. In molti casi, gli aggressori creano un senso di minaccia immediata, dicendo alla vittima che \u00e8 necessario agire rapidamente. Questo senso di urgenza \u00e8 progettato per offuscare il giudizio, spingendo la vittima ad agire impulsivamente senza considerare appieno le conseguenze. I link contenuti in questi messaggi spesso conducono a siti web che sembrano quasi identici a quelli legittimi, dove la vittima viene invitata a inserire informazioni sensibili.<\/p>\n\n\n\n<p>In alternativa, gli attacchi di phishing possono coinvolgere allegati. Quando vengono aperti, questi allegati possono contenere malware che possono danneggiare il dispositivo o rubare i dati. Il ransomware, ad esempio, pu\u00f2 bloccare i file e richiedere un pagamento per ripristinare l'accesso. Questa tecnica \u00e8 particolarmente pericolosa perch\u00e9 si basa sul fatto che la vittima scarichi inconsapevolmente un software dannoso.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-570f6846c644007dbaaf0725cbff41ab\" id=\"h-types-of-phishing-attacks\" style=\"color:#2b7ca4\">Tipi di attacchi di phishing<\/h2>\n\n\n\n<p>Il phishing si \u00e8 evoluto nel corso degli anni e gli aggressori hanno sviluppato diverse tecniche per colpire individui e organizzazioni. Questi attacchi vanno oltre le semplici truffe via e-mail e sono diventati pi\u00f9 personalizzati e sofisticati. Comprendere i diversi tipi di attacchi di phishing \u00e8 fondamentale per riconoscerli e difendersi in modo efficace. Qui esploreremo alcune delle forme pi\u00f9 comuni e pericolose di phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Phishing via e-mail: l'attacco classico<\/h3>\n\n\n\n<p>Il phishing via e-mail \u00e8 di gran lunga la forma pi\u00f9 comune e riconosciuta di phishing. In questi attacchi, i criminali informatici inviano e-mail di massa che sembrano provenire da fonti note e affidabili, come banche, rivenditori online o persino agenzie governative. Queste e-mail contengono spesso un invito all'azione, come cliccare su un link o scaricare un allegato. Il link di solito reindirizza le vittime a un sito web fraudolento che sembra molto simile a quello legittimo, dove viene chiesto loro di inserire informazioni sensibili come password o numeri di carta di credito.<\/p>\n\n\n\n<p>Una delle tattiche pi\u00f9 ingannevoli del phishing via e-mail \u00e8 l'utilizzo di nomi di dominio simili. Ad esempio, un'e-mail di phishing potrebbe sembrare provenire da \"rnicrosoft.com\" invece che da \"microsoft.com\". Queste sottili differenze sono pensate per ingannare le vittime e far loro credere di avere a che fare con una fonte legittima. Il phishing via e-mail \u00e8 molto efficace perch\u00e9 pu\u00f2 raggiungere migliaia di potenziali vittime contemporaneamente e spesso fa leva sulla fiducia della vittima nel marchio che viene impersonato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Spear Phishing: l'attacco mirato<\/h3>\n\n\n\n<p>A differenza del phishing via e-mail, lo spear phishing \u00e8 un attacco mirato in cui l'aggressore si concentra su un individuo o un'organizzazione specifici. L'aggressore raccoglie informazioni dettagliate sull'obiettivo, spesso da fonti pubbliche come i profili dei social media, per far apparire il tentativo di phishing pi\u00f9 personale e credibile.<\/p>\n\n\n\n<p>Ad esempio, un'e-mail di spear phishing pu\u00f2 fare riferimento al titolo di lavoro della vittima, a un evento aziendale recente o persino ai suoi interessi personali. Questo rende l'attacco molto pi\u00f9 convincente di un'e-mail generica. L'obiettivo dello spear phishing \u00e8 solitamente quello di indurre la vittima a compiere un'azione specifica, come trasferire denaro, cliccare su un link dannoso o condividere dati aziendali riservati.<\/p>\n\n\n\n<p>Poich\u00e9 lo spear phishing si basa su informazioni dettagliate sull'obiettivo, \u00e8 spesso pi\u00f9 difficile da rilevare. Questo lo rende un metodo molto efficace per aggirare le misure di sicurezza tradizionali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. La caccia alle balene: L'attacco mirato del CEO<\/h3>\n\n\n\n<p>Il whaling \u00e8 una forma altamente sofisticata e mirata di spear phishing che si concentra su dirigenti di alto livello, come CEO o CFO. Queste persone sono spesso considerate obiettivi preziosi perch\u00e9 hanno accesso a dati aziendali critici e a risorse finanziarie. Gli attacchi di whaling sono solitamente progettati per impersonare figure autorevoli, come i dirigenti, e utilizzano messaggi altamente personalizzati per manipolare la vittima e indurla a compiere una determinata azione, come il versamento di denaro o la divulgazione di informazioni aziendali sensibili.<\/p>\n\n\n\n<p>Ci\u00f2 che distingue il whaling da altri tipi di phishing \u00e8 la sua precisione. Gli aggressori di solito utilizzano informazioni pubblicamente disponibili per creare e-mail che sembrano incredibilmente legittime e autorevoli. Possono persino imitare lo stile e il tono di comunicazione utilizzato dall'amministratore delegato o da altri funzionari di alto livello. La sofisticazione e la personalizzazione degli attacchi di whaling li rendono particolarmente pericolosi, in quanto possono eludere gli sforzi di sensibilizzazione alla sicurezza di base.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Smishing: il phishing tramite messaggi di testo<\/h3>\n\n\n\n<p>Lo smishing, o SMS phishing, \u00e8 un attacco di phishing condotto tramite messaggi di testo. In un attacco di smishing, l'aggressore invia un messaggio di testo che sembra provenire da una fonte affidabile, come una banca o un servizio di consegna. Il messaggio contiene in genere un link che reindirizza il destinatario a un sito web falso o gli chiede di fornire informazioni sensibili, come numeri di conto o credenziali di accesso.<\/p>\n\n\n\n<p>La differenza fondamentale tra lo smishing e il phishing via e-mail \u00e8 che lo smishing si rivolge ai dispositivi mobili. Poich\u00e9 i messaggi di testo sono spesso considerati pi\u00f9 immediati e personali, le persone sono pi\u00f9 propense ad agire rapidamente senza ripensamenti. Gli attacchi di smishing sfruttano questa tendenza per creare un senso di urgenza, costringendo la vittima a cliccare su link o a rivelare dati personali prima di averci pensato bene.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Vishing: phishing vocale<\/h3>\n\n\n\n<p>Il vishing, o voice phishing, \u00e8 un attacco di phishing che avviene per telefono. In un attacco di vishing, l'aggressore chiama la vittima e finge di provenire da un'organizzazione affidabile, come una banca, un'agenzia governativa o un servizio di assistenza tecnica. L'aggressore potrebbe affermare che ci sono state attivit\u00e0 sospette sul conto della vittima o offrire assistenza per un problema tecnico.<\/p>\n\n\n\n<p>L'obiettivo del vishing \u00e8 convincere la vittima a fornire informazioni personali o finanziarie per telefono. A volte, gli aggressori utilizzano sistemi automatizzati che chiedono alle vittime di inserire dati sensibili, come numeri di carte di credito o password, attraverso la tastiera del telefono. Poich\u00e9 le telefonate sono pi\u00f9 personali, gli attacchi di vishing possono essere particolarmente convincenti e pi\u00f9 difficili da identificare come fraudolenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Angler Phishing: il phishing attraverso i social media<\/h3>\n\n\n\n<p>L'angler phishing \u00e8 una nuova forma di phishing che ha luogo sulle piattaforme dei social media. In questi attacchi, i criminali informatici creano account falsi che sembrano appartenere ad aziende legittime. Questi profili falsi spesso impersonano account del servizio clienti o team di assistenza. Quando gli utenti pubblicano domande o reclami online, l'aggressore interviene offrendo assistenza e chiedendo informazioni personali per risolvere il problema.<\/p>\n\n\n\n<p>L'aggressore pu\u00f2 chiedere dati sensibili come nomi utente, password o numeri di carte di credito, sostenendo di averne bisogno per verificare l'identit\u00e0 dell'utente o risolvere un problema. Poich\u00e9 il tentativo di phishing avviene nel contesto dei social media, le vittime spesso abbassano la guardia, fidandosi del personaggio \"assistenza clienti\".<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Pharming: Reindirizzare il traffico<\/h3>\n\n\n\n<p>Il pharming \u00e8 una tecnica di phishing pi\u00f9 sofisticata che consiste nel reindirizzare gli utenti da siti web legittimi a siti fraudolenti a loro insaputa. Questo avviene tipicamente manipolando le impostazioni DNS (Domain Name System) sul dispositivo o sul server web della vittima. Anche se l'utente inserisce l'indirizzo corretto del sito web, viene inconsapevolmente reindirizzato a un sito falso che sembra identico a quello reale.<\/p>\n\n\n\n<p>Il pharming \u00e8 particolarmente pericoloso perch\u00e9 non si basa su azioni della vittima, come cliccare su un link dannoso. Al contrario, manipola il traffico web della vittima per indurla a inserire informazioni sensibili in un sito falso. Per proteggersi dal pharming, gli utenti dovrebbero sempre assicurarsi che la loro connessione sia sicura, cercando \"HTTPS\" nell'URL e un certificato SSL valido.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-605879af168d124cda604e7e3cd32b92\" id=\"h-why-phishing-is-such-a-significant-threat\" style=\"color:#2b7ca4\">Perch\u00e9 il phishing \u00e8 una minaccia cos\u00ec importante<\/h2>\n\n\n\n<p>Il phishing \u00e8 un problema importante perch\u00e9 \u00e8 molto efficace. A differenza dei metodi di hacking pi\u00f9 tecnici che richiedono competenze avanzate, il phishing fa leva sulle debolezze umane, rendendolo accessibile anche ai criminali informatici meno esperti. Le conseguenze del phishing possono essere devastanti sia per gli individui che per le organizzazioni.<\/p>\n\n\n\n<p>Per i singoli individui, cadere vittima del phishing pu\u00f2 comportare perdite finanziarie, furto d'identit\u00e0 e perdita di accesso ai conti personali. Ad esempio, gli aggressori possono rubare informazioni bancarie, effettuare addebiti fraudolenti o contrarre prestiti a nome della vittima. L'impatto pu\u00f2 estendersi anche ai social media, dove gli aggressori possono pubblicare informazioni false o compiere ulteriori frodi.<\/p>\n\n\n\n<p>Per le aziende, le conseguenze del phishing possono essere ancora pi\u00f9 gravi. Un attacco di phishing riuscito pu\u00f2 causare la perdita di fondi aziendali, l'esposizione di dati sensibili e l'accesso non autorizzato alle reti aziendali. Il phishing pu\u00f2 anche causare danni significativi alla reputazione, poich\u00e9 i clienti perdono fiducia nelle aziende che non proteggono i loro dati. Se le informazioni sensibili dei clienti vengono compromesse, le aziende possono incorrere in pesanti sanzioni, soprattutto se si scopre che hanno violato le norme sulla protezione dei dati come il GDPR. Inoltre, gli attacchi di phishing possono interrompere le operazioni quotidiane, causando perdite di produttivit\u00e0 e rendendo difficile per le aziende recuperare i danni.<\/p>\n\n\n\n<p>Data l'efficacia del phishing, non sorprende che molte violazioni di dati su larga scala siano iniziate con una singola e-mail di phishing. Anche i professionisti della sicurezza pi\u00f9 esperti rischiano di cadere in tattiche di phishing sofisticate, il che dimostra quanto sia fondamentale per tutti essere consapevoli di queste minacce.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-891c5bd5c23a783b84bb0fed3b5e6af2\" id=\"h-how-to-spot-phishing-attempts\" style=\"color:#2b7ca4\">Come individuare i tentativi di phishing<\/h2>\n\n\n\n<p>Sebbene le e-mail e i messaggi di phishing siano diventati pi\u00f9 sofisticati nel corso degli anni, esistono ancora diversi segni rivelatori che possono aiutarvi a riconoscerli. Una delle caratteristiche pi\u00f9 comuni degli attacchi di phishing \u00e8 il senso di urgenza. Fate attenzione alle e-mail o ai messaggi che vi spingono ad agire rapidamente, spesso minacciando conseguenze se non rispondete immediatamente. I tentativi di phishing spesso creano un senso di urgenza, ad esempio affermando che il vostro account \u00e8 bloccato o proponendo offerte a tempo limitato.<\/p>\n\n\n\n<p>Un altro segnale di allarme comune \u00e8 un mittente sospetto o un saluto generico. Se si riceve un messaggio da un indirizzo e-mail sconosciuto o da un'organizzazione che non conosce il vostro nome, \u00e8 bene essere prudenti. Le aziende autentiche di solito personalizzano i messaggi e utilizzano il vostro nome nelle comunicazioni. Inoltre, se l'e-mail contiene errori grammaticali o frasi mal costruite, \u00e8 un segnale di allarme. Sebbene le tattiche di phishing siano migliorate, anche gli aggressori pi\u00f9 avanzati possono trascurare piccoli errori che un'azienda rispettabile non commetterebbe mai.<\/p>\n\n\n\n<p>\u00c8 inoltre importante controllare i link presenti nelle e-mail. I messaggi di phishing spesso contengono link che sembrano legittimi ma che in realt\u00e0 conducono a siti web fraudolenti. Passate il mouse sul link (senza cliccarci sopra) per visualizzare l'anteprima dell'URL effettivo e assicurarvi che corrisponda all'indirizzo del sito web previsto. Prestate particolare attenzione agli URL abbreviati, che possono nascondere la vera destinazione. In caso di dubbio, digitate manualmente l'indirizzo del sito web nel browser invece di cliccare sul link.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-12616638a02057a271bba9b022984e66\" id=\"h-protection-against-phishing\" style=\"color:#2b7ca4\">Protezione contro il phishing<\/h2>\n\n\n\n<p>Per proteggersi dagli attacchi di phishing \u00e8 necessaria una combinazione di soluzioni tecniche e comportamenti attenti. Un buon primo passo \u00e8 quello di istruire voi stessi e il vostro team sui rischi del phishing e su come riconoscerne i segnali. Una formazione regolare \u00e8 essenziale, poich\u00e9 le tattiche di phishing si evolvono e rimanere aggiornati sulle ultime tecniche pu\u00f2 aiutarvi a evitare di cadere vittime di queste truffe.<\/p>\n\n\n\n<p>Oltre alla formazione, ci sono diverse misure tecniche che potete adottare per rafforzare la vostra difesa contro il phishing. Ad esempio, l'implementazione di soluzioni avanzate di filtraggio delle e-mail pu\u00f2 aiutare a bloccare i messaggi sospetti prima che raggiungano la casella di posta. Un'altra tecnica efficace \u00e8 l'utilizzo di metodi di autenticazione forti, come l'autenticazione a pi\u00f9 fattori (MFA), che aggiunge un ulteriore livello di sicurezza nel caso in cui i dati di accesso vengano compromessi.<\/p>\n\n\n\n<p>In qualit\u00e0 di proprietari di siti web, \u00e8 importante proteggere le pagine di login con sistemi CAPTCHA. I sistemi CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) impediscono ai bot di sfruttare i vostri moduli web, aggiungendo un ulteriore livello di difesa contro gli attacchi di phishing che prendono di mira i sistemi automatizzati. Implementando i CAPTCHA, potete rendere pi\u00f9 difficile per i bot malintenzionati inviare tentativi di accesso fasulli, proteggendo sia i vostri utenti che il vostro sito web da attacchi di phishing automatizzati. <a href=\"https:\/\/www.captcha.eu\/it\/\">Captcha.eu<\/a> offre una soluzione CAPTCHA affidabile e facile da usare che garantisce la sicurezza dei vostri moduli web e la protezione dei vostri dati.<\/p>\n\n\n\n<p>Infine, \u00e8 fondamentale mantenere una buona igiene di sicurezza informatica. Aggiornate regolarmente il vostro software, utilizzate password forti e uniche e siate cauti nel condividere le informazioni personali online. Verificate sempre l'autenticit\u00e0 delle richieste di informazioni sensibili contattando direttamente l'organizzazione, piuttosto che rispondere a e-mail o messaggi non richiesti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>Il phishing \u00e8 una minaccia seria e persistente nel mondo digitale. Comprendendo come funziona e riconoscendo i segnali dei tentativi di phishing, potete proteggere voi stessi e la vostra organizzazione dai suoi effetti dannosi. Mentre soluzioni tecniche come <a href=\"https:\/\/www.captcha.eu\/it\/\">captcha.eu<\/a>I filtri per le e-mail e l'MFA possono aiutare a proteggere i vostri sistemi, ma \u00e8 altrettanto importante sensibilizzare il vostro team e promuovere abitudini online sicure. I criminali informatici continueranno a perfezionare le loro tattiche di phishing, ma con le giuste difese \u00e8 possibile ridurre il rischio e mantenere al sicuro i dati sensibili.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-1f8aeeaef9c0\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-1db15812c9f8 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Che cos'\u00e8 il phishing?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Il phishing \u00e8 un tipo di crimine informatico in cui gli aggressori ingannano le persone per indurle a rivelare informazioni sensibili, come password, numeri di carte di credito e dati personali. Spesso si fingono istituzioni fidate come banche, rivenditori online o persino colleghi di lavoro per indurre le vittime a fornire queste informazioni.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-c66ff0a161b8 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Come funzionano gli attacchi di phishing?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Gli attacchi di phishing comportano in genere comunicazioni fraudolente, come e-mail o messaggi di testo, che sembrano provenire da fonti legittime. Gli aggressori utilizzano la manipolazione psicologica (social engineering) per creare un senso di urgenza, spingendo la vittima a cliccare su un link, aprire un allegato o fornire informazioni personali. Questi link spesso conducono a siti web falsi progettati per rubare dati sensibili.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-a0f8d3d54e05 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Quali sono i diversi tipi di phishing?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Esistono diversi tipi di attacchi di phishing:<br><strong>Phishing via e-mail<\/strong>: Email di massa che si spacciano per organizzazioni affidabili.<br><strong>Spear Phishing<\/strong>: Attacchi mirati a individui specifici che utilizzano informazioni personalizzate.<br><strong>La caccia alle balene<\/strong>: Attacchi di phishing rivolti a dirigenti di alto livello.<br><strong>Smishing<\/strong>: Phishing via SMS o messaggi di testo.<br><strong>Vishing<\/strong>: Phishing attraverso le telefonate.<br><strong>Angler Phishing<\/strong>: Falsi account di social media che si spacciano per il servizio clienti per rubare i dati.<br><strong>Farmaceutica<\/strong>: Manipolazione delle impostazioni DNS per reindirizzare le vittime verso siti web fraudolenti.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-7a5268aa573f premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Come posso proteggermi dagli attacchi di phishing?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Per proteggersi dal phishing:<br>- Utilizzate password forti e uniche per ogni account.<br>- Abilitare l'autenticazione a pi\u00f9 fattori (MFA) ove possibile.<br>- Fate attenzione a cliccare sui link presenti nelle e-mail o nei messaggi, soprattutto se provenienti da fonti sconosciute.<br>- Installate filtri e-mail e software di sicurezza per rilevare i tentativi di phishing.<br>- Istruite voi stessi e il vostro team sulle tattiche di phishing pi\u00f9 comuni e sui segnali di allarme.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Among the many threats that both individuals and organizations face, one of the most insidious is phishing. Whether you&#8217;re a website owner, an IT manager, or a decision-maker in a company, understanding phishing and knowing how to defend against it is essential. In this article, we will explain what phishing [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-2381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is Phishing? 7 Attack Types &amp; How to Defend<\/title>\n<meta name=\"description\" content=\"Learn what phishing is, how it works and the different types of phishing attacks. Discover effective ways to protect your business.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/cose-il-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is Phishing?\" \/>\n<meta property=\"og:description\" content=\"Learn what phishing is, how it works and the different types of phishing attacks. Discover effective ways to protect your business.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/cose-il-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-22T20:02:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-23T20:20:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is Phishing?\",\"datePublished\":\"2025-05-22T20:02:10+00:00\",\"dateModified\":\"2025-12-23T20:20:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/\"},\"wordCount\":2642,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-phishing\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-phishing\/\",\"name\":\"What Is Phishing? 7 Attack Types & How to Defend\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\",\"datePublished\":\"2025-05-22T20:02:10+00:00\",\"dateModified\":\"2025-12-23T20:20:53+00:00\",\"description\":\"Learn what phishing is, how it works and the different types of phishing attacks. Discover effective ways to protect your business.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is Phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 il phishing? 7 tipi di attacco e come difendersi","description":"Scoprite cos'\u00e8 il phishing, come funziona e quali sono i diversi tipi di attacchi di phishing. Scoprite come proteggere efficacemente la vostra azienda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/cose-il-phishing\/","og_locale":"it_IT","og_type":"article","og_title":"What Is Phishing?","og_description":"Learn what phishing is, how it works and the different types of phishing attacks. Discover effective ways to protect your business.","og_url":"https:\/\/www.captcha.eu\/it\/cose-il-phishing\/","og_site_name":"captcha.eu","article_published_time":"2025-05-22T20:02:10+00:00","article_modified_time":"2025-12-23T20:20:53+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png","type":"image\/png"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is Phishing?","datePublished":"2025-05-22T20:02:10+00:00","dateModified":"2025-12-23T20:20:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/"},"wordCount":2642,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-phishing\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-phishing\/","url":"https:\/\/www.captcha.eu\/what-is-phishing\/","name":"Cos'\u00e8 il phishing? 7 tipi di attacco e come difendersi","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png","datePublished":"2025-05-22T20:02:10+00:00","dateModified":"2025-12-23T20:20:53+00:00","description":"Scoprite cos'\u00e8 il phishing, come funziona e quali sono i diversi tipi di attacchi di phishing. Scoprite come proteggere efficacemente la vostra azienda.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is Phishing?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",150,84,false],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14-300x169.png",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",768,432,false],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",1024,576,false],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",1536,864,false],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/05\/Design-ohne-Titel-14.png",18,10,false]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"4 comment","pbg_excerpt":"Among the many threats that both individuals and organizations face, one of the most insidious is phishing. Whether you&#8217;re a website owner, an IT manager, or a decision-maker in a company, understanding phishing and knowing how to defend against it is essential. In this article, we will explain what phishing [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/2381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=2381"}],"version-history":[{"count":2,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/2381\/revisions"}],"predecessor-version":[{"id":3019,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/2381\/revisions\/3019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/2383"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=2381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=2381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=2381"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}