{"id":3226,"date":"2026-03-12T09:05:00","date_gmt":"2026-03-12T09:05:00","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=3226"},"modified":"2026-03-12T09:05:01","modified_gmt":"2026-03-12T09:05:01","slug":"che-cose-la-blocklist","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/che-cose-la-blocklist\/","title":{"rendered":"Che cos'\u00e8 una lista di blocco?"},"content":{"rendered":"<figure class=\"wp-block-image size-large is-resized\"><img data-dominant-color=\"d7d0d0\" data-has-transparency=\"false\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-1024x576.jpg\" alt=\"\" class=\"wp-image-3227 not-transparent\" style=\"--dominant-color: #d7d0d0; width:1200px;height:auto\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-1024x576.jpg 1024w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-300x169.jpg 300w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-768x432.jpg 768w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-1536x864.jpg 1536w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-18x10.jpg 18w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg 1920w\" \/><\/figure>\n\n\n\n<p>Una blocklist \u00e8 uno degli strumenti pi\u00f9 comuni della cybersecurity. Aiuta le aziende a bloccare il traffico nocivo conosciuto prima che raggiunga i sistemi sensibili. Per i siti web, i flussi di login, le API e le infrastrutture di posta elettronica, le blocklist sono spesso parte del primo livello di sicurezza. Possono essere utilizzate per bloccare indirizzi IP, domini, URL, mittenti di e-mail, hashish di file o altri indicatori legati ad abusi.<\/p>\n\n\n\n<p>Sembra semplice, ma l'argomento \u00e8 pi\u00f9 complesso. Una blocklist pu\u00f2 ridurre il rumore, il traffico di bot, i tentativi di frode e gli attacchi ripetuti. Ma pu\u00f2 anche bloccare per errore gli utenti legittimi, non individuare le nuove minacce e, se usata da sola, pu\u00f2 avere difficolt\u00e0 a contrastare le botnet in rapida evoluzione. Il National Cyber Security Centre del Regno Unito lo dice chiaramente: gli elenchi di negazione aiutano a controllare l'accesso, ma bloccano solo le minacce gi\u00e0 conosciute ed elencate. Gli aggressori possono ancora passare se utilizzano infrastrutture che non sono ancora state escluse.<\/p>\n\n\n\n<p>Per i gestori di siti Web, i responsabili IT e i responsabili delle decisioni aziendali, la vera domanda non \u00e8 se le liste di blocco siano utili o meno. \u00c8 come usarle correttamente, dove sono pi\u00f9 utili e dove hanno bisogno del supporto di controlli pi\u00f9 severi.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-what-is-a-blocklist\" data-level=\"2\">Che cos'\u00e8 una lista di blocco?<\/a><\/li><li><a href=\"#h-how-a-blocklist-works\" data-level=\"2\">Come funziona una lista di blocco<\/a><\/li><li><a href=\"#h-types-of-blocklists-in-cybersecurity\" data-level=\"2\">Tipi di liste di blocco nella sicurezza informatica<\/a><\/li><li><a href=\"#h-blocklist-vs-allowlist\" data-level=\"2\">Blocklist vs. Allowlist<\/a><\/li><li><a href=\"#h-why-blocklists-matter-for-businesses\" data-level=\"2\">Perch\u00e9 le liste di blocco sono importanti per le aziende<\/a><\/li><li><a href=\"#h-common-reasons-something-gets-blocklisted\" data-level=\"2\">Motivi comuni per cui qualcosa viene bloccato<\/a><\/li><li><a href=\"#h-limitations-and-risks-of-blocklists\" data-level=\"2\">Limiti e rischi delle liste di blocco<\/a><\/li><li><a href=\"#h-real-world-use-cases\" data-level=\"2\">Casi d'uso nel mondo reale<\/a><\/li><li><a href=\"#h-best-practices-for-using-blocklists\" data-level=\"2\">Migliori pratiche per l'utilizzo delle liste di blocco<\/a><\/li><li><a href=\"#h-future-outlook\" data-level=\"2\">Prospettive future<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusione<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-39cff2fa1367e39d27fcbee8d77a186a\" id=\"h-what-is-a-blocklist\" style=\"color:#2b7ca4\">Che cos'\u00e8 una lista di blocco?<\/h2>\n\n\n\n<p>Una blocklist \u00e8 un elenco di entit\u00e0 a cui viene negato l'accesso, segnalate o filtrate perch\u00e9 considerate dannose o non attendibili. Nella cybersecurity, queste entit\u00e0 sono spesso indirizzi IP, domini, URL, fonti di posta elettronica, numeri di sistemi autonomi o impronte digitali di dispositivi.<\/p>\n\n\n\n<p>In pratica, una blocklist funziona come una regola di negazione. Quando il traffico in arrivo corrisponde a una voce dell'elenco, il sistema lo blocca, lo contesta o lo gestisce in modo diverso. La documentazione attuale di Cloudflare descrive le regole di accesso IP esattamente in questo modo: le organizzazioni possono bloccare, consentire o contestare il traffico in base a un indirizzo IP, un ASN o un Paese.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-3bc21d2214b533fbc62704a85383461c\" id=\"h-how-a-blocklist-works\" style=\"color:#2b7ca4\">Come funziona una lista di blocco<\/h2>\n\n\n\n<p>Una blocklist funziona confrontando l'attivit\u00e0 in arrivo con le voci note negative. Il controllo avviene solitamente ai margini del sistema, prima che la richiesta raggiunga l'applicazione stessa. Ci\u00f2 potrebbe avvenire in un firewall, un WAF, un gateway di posta elettronica, un filtro DNS, un gateway API o un criterio di sicurezza del cloud.<\/p>\n\n\n\n<p>Se la fonte corrisponde all'elenco, il sistema pu\u00f2 rispondere in diversi modi. Pu\u00f2 bloccare completamente la richiesta. Pu\u00f2 contestare la richiesta, ad esempio con un CAPTCHA. Oppure pu\u00f2 etichettare la richiesta per un'ulteriore ispezione. La documentazione di Cloudflare riflette questo modello operativo, supportando le azioni di blocco, autorizzazione e contestazione per le regole di accesso basate su IP.<\/p>\n\n\n\n<p>Alcune blocklist sono statiche e gestite manualmente. Altri sono dinamici e alimentati dalle informazioni sulle minacce. Google Cloud documenta questo approccio pi\u00f9 moderno in Cloud Armor, dove il traffico pu\u00f2 essere consentito o bloccato in base a categorie curate di informazioni sulle minacce e a elenchi di IP nominati.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-8fcb5e8aaeb141e6e4045bf8c441bd95\" id=\"h-types-of-blocklists-in-cybersecurity\" style=\"color:#2b7ca4\">Tipi di liste di blocco nella sicurezza informatica<\/h2>\n\n\n\n<p>Non tutte le liste di blocco svolgono lo stesso lavoro.<\/p>\n\n\n\n<p>UN <a href=\"https:\/\/www.captcha.eu\/it\/cose-il-blocco-ip\/\">Lista di blocco IP<\/a> blocca il traffico proveniente da indirizzi o intervalli IP noti come ostili. Questo viene spesso utilizzato per attacchi brute-force, scraping, credential stuffing e abusi ripetuti dalla stessa fonte.<\/p>\n\n\n\n<p>Una blocklist di domini blocca i domini noti come dannosi o di scarsa reputazione. Spamhaus descrive la sua <a href=\"https:\/\/www.spamhaus.org\/blocklists\/domain-blocklist\/\">Elenco di blocco dei domini<\/a> come un elenco di domini con scarsa reputazione, gestito attraverso molteplici segnali di reputazione.<\/p>\n\n\n\n<p>Una blocklist DNS impedisce la risoluzione di destinazioni note come dannose. Cloudflare documenta questo come un modello comune di politica DNS per il blocco di domini o IP dannosi attraverso le blocklist.<\/p>\n\n\n\n<p>Esistono anche liste di blocco di e-mail, liste di blocco di URL e liste di rifiuto a livello di applicazione. Il tipo esatto \u00e8 importante perch\u00e9 il modello di minaccia cambia. Un elenco di blocco di domini \u00e8 utile contro le destinazioni dannose. Un elenco di blocco IP \u00e8 utile contro le fonti ostili. Un sito web sotto attacco bot spesso ha bisogno di entrambi.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-a5b906a980e7e8aca88428f6b7a386a5\" id=\"h-blocklist-vs-allowlist\" style=\"color:#2b7ca4\">Blocklist vs. Allowlist<\/h2>\n\n\n\n<p>Una blocklist e una allowlist risolvono problemi diversi.<\/p>\n\n\n\n<p>Una lista di blocco blocca solo ci\u00f2 che \u00e8 noto ed esplicitamente negato.<br>Un elenco di permessi consente solo ci\u00f2 che \u00e8 fidato e approvato esplicitamente.<\/p>\n\n\n\n<p>Questa distinzione \u00e8 importante perch\u00e9 gli allowlist sono spesso pi\u00f9 forti in ambienti ad alta fiducia. Il <a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/network-security-fundamentals\">NCSC<\/a> afferma che se si vuole mantenere il minimo privilegio, si devono usare gli elenchi di permessi. Avverte inoltre che gli elenchi di negazione hanno limitazioni significative perch\u00e9 possono bloccare solo ci\u00f2 che \u00e8 gi\u00e0 noto e incluso.<\/p>\n\n\n\n<p>Questo non significa che le liste di blocco siano deboli. Significa che sono utilizzate al meglio laddove deve rimanere possibile un ampio accesso pubblico, come siti web, login di clienti, portali di assistenza e API pubbliche. In questi ambienti, \u00e8 impossibile inserire in un elenco tutti i visitatori legittimi. Le liste di blocco sono quindi utili, ma hanno bisogno dell'aiuto della limitazione del tasso, del rilevamento delle anomalie, dell'analisi comportamentale e dei meccanismi di sfida.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-2b371f7919da9e3b6572490ce8024970\" id=\"h-why-blocklists-matter-for-businesses\" style=\"color:#2b7ca4\">Perch\u00e9 le liste di blocco sono importanti per le aziende<\/h2>\n\n\n\n<p>Le liste di blocco sono importanti perch\u00e9 riducono il carico evitabile e bloccano tempestivamente gli abusi ripetuti. Se il vostro sito viene colpito da bot di scraping, tentativi di accesso ripetuti, invii di spam o IP noti come cattivi, bloccarli al limite consente di risparmiare tempo di elaborazione, volume di log e sforzi di assistenza.<\/p>\n\n\n\n<p>Inoltre, aiutano a restringere la superficie di attacco. Un team di sicurezza non ha bisogno che ogni minaccia conosciuta sia sofisticata. Ha bisogno che molti attacchi di basso valore falliscano in modo rapido ed economico. Una blocklist \u00e8 adatta a questo scopo.<\/p>\n\n\n\n<p>Questo \u00e8 particolarmente importante per i servizi rivolti al pubblico. La documentazione sulla sicurezza di Google Cloud mostra come le attuali difese aziendali utilizzino elenchi di IP curati e informazioni sulle minacce per filtrare il traffico prima che raggiunga le applicazioni protette.<\/p>\n\n\n\n<p>Per i dirigenti aziendali, il valore \u00e8 pratico. Meno traffico indesiderato significa meno risorse sprecate. Un minor numero di attacchi ripetuti significa una visibilit\u00e0 pi\u00f9 chiara delle minacce reali. Un migliore filtraggio ai margini migliora anche la resilienza quando il sito deve affrontare raffiche di abusi automatici.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-969cad0521fe2b5728f1676d221dd766\" id=\"h-common-reasons-something-gets-blocklisted\" style=\"color:#2b7ca4\">Motivi comuni per cui qualcosa viene bloccato<\/h2>\n\n\n\n<p>Le entit\u00e0 vengono solitamente bloccate a causa di ripetuti modelli di abuso, non per caso.<\/p>\n\n\n\n<p>Gli IP possono essere bloccati per attacchi brute-force, credential stuffing, spam, scraping, scanning o partecipazione a botnet. Spamhaus dichiara che la sua Spamhaus Blocklist basata su IP include IP collegati a spam, hosting dannoso, spazio IP dirottato o altre attivit\u00e0 avversarie.<\/p>\n\n\n\n<p>I team di sicurezza bloccano i domini quando ospitano pagine di phishing, malware, reindirizzamenti abusivi o contenuti di scarsa reputazione. Bloccano gli URL quando gli aggressori li utilizzano nelle catene di attacco. Bloccano anche le fonti di posta elettronica che inviano spam o supportano attivit\u00e0 fraudolente.<\/p>\n\n\n\n<p>Un'azienda pu\u00f2 anche creare le proprie liste di blocco interne. Ad esempio, se un ASN, un Paese o un cliente API abusa ripetutamente di un endpoint di accesso, l'azienda pu\u00f2 decidere di bloccare o contestare il traffico a livello locale.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-d44e07d8eb5add0f225370be5b702511\" id=\"h-limitations-and-risks-of-blocklists\" style=\"color:#2b7ca4\">Limiti e rischi delle liste di blocco<\/h2>\n\n\n\n<p>Le liste di blocco sono utili, ma non sono sufficienti da sole.<\/p>\n\n\n\n<p>Il limite maggiore \u00e8 che sono reattivi. Un elenco di blocco blocca solo ci\u00f2 che \u00e8 gi\u00e0 noto. L'NCSC lo dice chiaramente: gli elenchi di negazione hanno limitazioni significative perch\u00e9 gli aggressori possono utilizzare infrastrutture non ancora elencate.<\/p>\n\n\n\n<p>I falsi positivi sono un altro problema. Un IP condiviso pu\u00f2 trasportare contemporaneamente utenti legittimi e traffico abusivo. Il blocco dell'intero IP pu\u00f2 disturbare clienti, partner o reti di uffici. La riassegnazione dinamica degli IP crea un altro problema. Un nuovo utente pu\u00f2 ereditare un IP con una storia negativa.<\/p>\n\n\n\n<p>C'\u00e8 anche il problema dell'aggiramento. Nel suo rapporto sulla sicurezza dei risolutori DNS, l'ENISA osserva che le liste di blocco e il blocco di tipo RPZ possono essere aggirati, ad esempio quando gli aggressori utilizzano direttamente gli indirizzi IP senza risoluzione DNS, pertanto le liste di blocco non possono essere considerate una difesa completa.<\/p>\n\n\n\n<p>Ecco perch\u00e9 i team pi\u00f9 maturi non si chiedono se una blocklist funziona. Si chiedono cosa pu\u00f2 realisticamente bloccare, quanto velocemente si aggiorna e cosa dovrebbe accadere quando la fiducia \u00e8 alta, media o bassa.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-d1060df81b242ca863f634dcb04c82c5\" id=\"h-real-world-use-cases\" style=\"color:#2b7ca4\">Casi d'uso nel mondo reale<\/h2>\n\n\n\n<p>Un caso d'uso semplice e comune \u00e8 una pagina di login sottoposta a un attacco di credential stuffing. I team di sicurezza possono bloccare o contestare gli IP abusivi ripetuti, ma non tutte le fonti sospette sono note in anticipo. In questo caso, i controlli basati sulle sfide aiutano a colmare la lacuna.<\/p>\n\n\n\n<p>Un altro caso d'uso \u00e8 il filtraggio DNS. Se un'azienda vuole impedire agli utenti o ai sistemi di raggiungere domini noti come dannosi, un elenco di blocco DNS pu\u00f2 bloccare la risoluzione prima che la connessione venga effettuata.<\/p>\n\n\n\n<p>Un terzo caso d'uso \u00e8 la protezione dei bordi delle applicazioni. Sia Cloudflare che Google documentano politiche di traffico moderne che combinano liste di blocco con una logica di filtraggio pi\u00f9 ampia, come la geolocalizzazione, le regole basate su ASN e le categorie di intelligence sulle minacce.<\/p>\n\n\n\n<p>Per i siti web, \u00e8 qui che il CAPTCHA diventa importante. Un elenco di blocco \u00e8 eccellente quando la fonte \u00e8 gi\u00e0 nota come cattiva. Un CAPTCHA \u00e8 utile quando la fonte \u00e8 sospetta ma non ancora abbastanza certa da poterla bloccare in modo sicuro. Per le organizzazioni europee, captcha.eu si adatta bene a questo livello intermedio. Offre agli operatori dei siti web un modo conforme al GDPR per distinguere il traffico umano dall'abuso automatizzato senza affidarsi solo a regole di negazione statiche.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-a1611cb95a0fb0ad95ec7a0a75648299\" id=\"h-best-practices-for-using-blocklists\" style=\"color:#2b7ca4\">Migliori pratiche per l'utilizzo delle liste di blocco<\/h2>\n\n\n\n<p>La prima regola \u00e8 evitare di considerare una lista di blocco come una strategia completa. Si tratta di un solo livello.<\/p>\n\n\n\n<p>La seconda regola \u00e8 quella di utilizzare dati affidabili e aggiornati. Un elenco vecchio crea punti ciechi. Un elenco di scarsa qualit\u00e0 crea falsi positivi. Gli elenchi basati sulle informazioni sulle minacce sono generalmente migliori di quelli manuali ad hoc, anche se gli elenchi personalizzati interni sono ancora validi per gli abusi locali ripetuti.<\/p>\n\n\n\n<p>La terza regola \u00e8 quella di combinare le liste di blocco con le liste di autorizzazione e la logica di sfida, ove appropriato. Il modello di regole di accesso di Cloudflare riflette questo aspetto, supportando azioni di blocco, autorizzazione e contestazione, anzich\u00e9 solo di rifiuto.<\/p>\n\n\n\n<p>La quarta regola \u00e8 quella di rivedere i risultati. Se il traffico legittimo viene bloccato troppo spesso, l'elenco o la politica devono essere perfezionati. Una configurazione forte non \u00e8 solo accurata nel bloccare. \u00c8 anche gestibile dal punto di vista operativo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4acc79a198807100f6bef5bbc62acbca\" id=\"h-future-outlook\" style=\"color:#2b7ca4\">Prospettive future<\/h2>\n\n\n\n<p>Le liste di blocco non stanno scomparendo, ma si stanno evolvendo. Gli elenchi statici da soli sono meno efficaci contro le botnet, i proxy residenziali, le infrastrutture a rotazione e le campagne di frode che diffondono l'attivit\u00e0 attraverso molte fonti.<\/p>\n\n\n\n<p>Per questo motivo le difese moderne si basano sempre pi\u00f9 sulla reputazione, sui segnali comportamentali e sulle policy adattive piuttosto che sul semplice rifiuto statico. L'attuale modello di intelligence sulle minacce di Google Cloud riflette questo cambiamento, consentendo alle organizzazioni di applicare criteri basati su categorie di intelligence curate, non solo sugli IP inseriti manualmente.<\/p>\n\n\n\n<p>La direzione strategica \u00e8 chiara. Le liste di blocco sono ancora importanti, ma soprattutto come parte di un modello di fiducia pi\u00f9 ampio. Il futuro non \u00e8 \u201cbloccare tutto ci\u00f2 che non va bene\u201d. \u00c8 \u201csegnare, filtrare, contestare e rispondere in base alla fiducia e al contesto\u201d.\u201d<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>Una blocklist \u00e8 uno strumento pratico per negare l'accesso a fonti note come dannose. Aiuta le aziende a ridurre il traffico abusivo, a proteggere i sistemi rivolti al pubblico e a risparmiare risorse. \u00c8 particolarmente utile contro i criminali recidivi, i domini con scarsa reputazione e le infrastrutture dannose ben note.<\/p>\n\n\n\n<p>Ma una lista di blocco non \u00e8 una strategia di sicurezza completa. Pu\u00f2 non cogliere nuove minacce, creare falsi positivi e avere difficolt\u00e0 a contrastare abusi distribuiti o in rapida evoluzione. L'approccio migliore \u00e8 quello a strati. Utilizzare liste di blocco per il traffico dannoso conosciuto, liste di permessi dove la fiducia \u00e8 strettamente definita e controlli basati su sfide dove la certezza \u00e8 minore. In questo modello, un <a href=\"https:\/\/www.captcha.eu\/it\/\">CAPTCHA incentrato sulla privacy<\/a> come captcha.eu possono aggiungere un'importante fase di verifica tra \u201ccattivo conosciuto\u201d e \u201cprobabile umano\u201d.\u201d<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-c2ec97dc274a\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-ebd05e2e7b61 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Che cos'\u00e8 una blocklist nella cybersecurity?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Una blocklist \u00e8 un elenco di IP, domini, URL, fonti di posta elettronica o altri identificatori a cui viene negato l'accesso perch\u00e9 collegati ad attivit\u00e0 dannose o non attendibili.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-5cca779d1ad1 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Qual \u00e8 la differenza tra una blocklist e una allowlist?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Una blocklist blocca le entit\u00e0 conosciute come cattive. Un elenco di permessi consente solo entit\u00e0 conosciute e fidate. Gli elenchi di permessi sono di solito pi\u00f9 efficaci per gli ambienti con pochi privilegi, mentre gli elenchi di blocchi sono pi\u00f9 pratici per i servizi rivolti al pubblico.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-faefeb847ae4 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Una blocklist di IP \u00e8 sufficiente a fermare i bot?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">No. \u00c8 utile contro gli IP cattivi noti, ma gli aggressori possono ruotare l'infrastruttura, utilizzare IP condivisi o passare a nuove fonti. Ecco perch\u00e9 le liste di blocco dovrebbero essere combinate con la limitazione della velocit\u00e0, i controlli sul comportamento e i meccanismi di sfida.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-be93cf8a0994 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Perch\u00e9 a volte gli utenti legittimi vengono bloccati?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Perch\u00e9 pi\u00f9 utenti possono condividere lo stesso IP o un indirizzo pu\u00f2 avere una cattiva reputazione a causa di precedenti abusi. I falsi positivi sono una normale limitazione dei controlli basati sulle liste di blocco.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-5e0b8df42e61 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Il CAPTCHA pu\u00f2 sostituire una blocklist?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">No. Una blocklist e un CAPTCHA risolvono problemi diversi. Un elenco di blocco blocca le fonti note e dannose. Un CAPTCHA aiuta a verificare il traffico sospetto quando una fonte non \u00e8 ancora abbastanza certa da poter essere bloccata completamente.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Una blocklist \u00e8 un controllo di sicurezza che blocca IP, domini, URL o altri identificatori noti come dannosi prima che raggiungano i vostri sistemi. Questa guida spiega come funzionano le blocklist, dove sono utili, dove sono insufficienti e come le aziende dovrebbero combinarle con le moderne difese contro i bot e le frodi.<\/p>","protected":false},"author":1,"featured_media":3227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-3226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is a Blocklist? - captcha.eu<\/title>\n<meta name=\"description\" content=\"Understand the blocklist as a vital cybersecurity tool that protects systems from known bad traffic and malicious activities.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/che-cose-la-blocklist\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is a Blocklist?\" \/>\n<meta property=\"og:description\" content=\"Understand the blocklist as a vital cybersecurity tool that protects systems from known bad traffic and malicious activities.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/che-cose-la-blocklist\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-12T09:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-12T09:05:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is a Blocklist?\",\"datePublished\":\"2026-03-12T09:05:00+00:00\",\"dateModified\":\"2026-03-12T09:05:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/\"},\"wordCount\":1929,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-blocklist\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/\",\"name\":\"What Is a Blocklist? - captcha.eu\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg\",\"datePublished\":\"2026-03-12T09:05:00+00:00\",\"dateModified\":\"2026-03-12T09:05:01+00:00\",\"description\":\"Understand the blocklist as a vital cybersecurity tool that protects systems from known bad traffic and malicious activities.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-blocklist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-blocklist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is a Blocklist?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 una Blocklist? - captcha.eu","description":"Comprendere la blocklist come uno strumento vitale di cybersecurity che protegge i sistemi dal traffico nocivo e dalle attivit\u00e0 dannose conosciute.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/che-cose-la-blocklist\/","og_locale":"it_IT","og_type":"article","og_title":"What Is a Blocklist?","og_description":"Understand the blocklist as a vital cybersecurity tool that protects systems from known bad traffic and malicious activities.","og_url":"https:\/\/www.captcha.eu\/it\/che-cose-la-blocklist\/","og_site_name":"captcha.eu","article_published_time":"2026-03-12T09:05:00+00:00","article_modified_time":"2026-03-12T09:05:01+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg","type":"image\/jpeg"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is a Blocklist?","datePublished":"2026-03-12T09:05:00+00:00","dateModified":"2026-03-12T09:05:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/"},"wordCount":1929,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-blocklist\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/","url":"https:\/\/www.captcha.eu\/what-is-blocklist\/","name":"Che cos'\u00e8 una Blocklist? - captcha.eu","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg","datePublished":"2026-03-12T09:05:00+00:00","dateModified":"2026-03-12T09:05:01+00:00","description":"Comprendere la blocklist come uno strumento vitale di cybersecurity che protegge i sistemi dal traffico nocivo e dalle attivit\u00e0 dannose conosciute.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-blocklist\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-blocklist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is a Blocklist?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-150x150.jpg",150,150,true],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-768x432.jpg",768,432,true],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-1536x864.jpg",1536,864,true],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21.jpg",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-21-18x10.jpg",18,10,true]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"2 comment","pbg_excerpt":"A blocklist is a security control that blocks known bad IPs, domains, URLs, or other identifiers before they reach your systems. This guide explains how blocklists work, where they help, where they fall short, and how businesses should combine them with modern bot and fraud defenses.","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=3226"}],"version-history":[{"count":2,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3226\/revisions"}],"predecessor-version":[{"id":3231,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3226\/revisions\/3231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/3227"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=3226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=3226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=3226"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}