{"id":3242,"date":"2026-03-13T09:38:55","date_gmt":"2026-03-13T09:38:55","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=3242"},"modified":"2026-03-13T10:03:14","modified_gmt":"2026-03-13T10:03:14","slug":"cose-lavvelenamento-da-reset-della-password","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/cose-lavvelenamento-da-reset-della-password\/","title":{"rendered":"Che cos'\u00e8 l'avvelenamento da password?"},"content":{"rendered":"<figure class=\"wp-block-image size-large is-resized\"><img data-dominant-color=\"d1d2d4\" data-has-transparency=\"false\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-1024x576.jpg\" alt=\"\" class=\"wp-image-3243 not-transparent\" style=\"--dominant-color: #d1d2d4; width:1200px;height:auto\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-1024x576.jpg 1024w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-300x169.jpg 300w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-768x432.jpg 768w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-1536x864.jpg 1536w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-18x10.jpg 18w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg 1920w\" \/><\/figure>\n\n\n\n<p>L'avvelenamento della password \u00e8 una vulnerabilit\u00e0 delle applicazioni web in cui un aggressore inganna un sito generando un link per la reimpostazione della password che punta a un dominio controllato dall'aggressore invece che a quello legittimo. L'e-mail potrebbe comunque provenire dal servizio reale. Tuttavia, quando la vittima clicca sul link avvelenato, il token di ripristino pu\u00f2 essere esposto all'aggressore. L'aggressore pu\u00f2 quindi reimpostare la password e accedere all'account.<\/p>\n\n\n\n<p>Questo attacco fa parte di un problema pi\u00f9 ampio: l'abuso della reimpostazione della password. Questa categoria pi\u00f9 ampia comprende il reset flooding, l'enumerazione degli account tramite moduli di recupero, la gestione debole dei token e i metodi di recupero non sicuri. In altre parole, l'avvelenamento della reimpostazione della password \u00e8 una tecnica specifica, mentre l'abuso della reimpostazione della password descrive un uso improprio pi\u00f9 ampio del processo di recupero degli account.<\/p>\n\n\n\n<p>Per un pubblico aziendale, il punto chiave \u00e8 semplice. Il recupero fa parte dell'autenticazione. Non \u00e8 solo una funzione di supporto. Se il processo di recupero \u00e8 pi\u00f9 debole dell'accesso, diventa la via pi\u00f9 facile per gli aggressori.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-how-password-reset-poisoning-works\" data-level=\"2\">Come funziona l'avvelenamento del reset della password<\/a><\/li><li><a href=\"#h-password-reset-poisoning-vs-password-reset-abuse\" data-level=\"2\">Avvelenamento della password e abuso della stessa<\/a><\/li><li><a href=\"#h-why-password-reset-abuse-matters-for-businesses\" data-level=\"2\">Perch\u00e9 l'abuso della reimpostazione della password \u00e8 importante per le aziende<\/a><\/li><li><a href=\"#h-common-password-reset-abuse-patterns\" data-level=\"2\">Modelli comuni di abuso della reimpostazione della password<\/a><\/li><li><a href=\"#h-signs-of-suspicious-password-reset-activity\" data-level=\"2\">Segni di attivit\u00e0 sospette di reimpostazione della password<\/a><\/li><li><a href=\"#h-risks-and-consequences\" data-level=\"2\">Rischi e conseguenze<\/a><\/li><li><a href=\"#h-how-to-prevent-password-reset-poisoning-and-password-reset-abuse\" data-level=\"2\">Come prevenire l'avvelenamento e l'abuso della reimpostazione della password<\/a><\/li><li><a href=\"#h-future-outlook\" data-level=\"2\">Prospettive future<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusione<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4b4b2679da59fe7969426bc03c4cb0b5\" id=\"h-how-password-reset-poisoning-works\" style=\"color:#2b7ca4\">Come funziona l'avvelenamento del reset della password<\/h2>\n\n\n\n<p>Un normale flusso di reimpostazione della password \u00e8 semplice. Innanzitutto, l'utente inserisce un indirizzo e-mail o un nome utente. Quindi, l'applicazione crea un token di reset unico. Quindi invia un link per la reimpostazione via e-mail. Infine, l'utente fa clic sul link, dimostra di avere il controllo del token e sceglie una nuova password.<\/p>\n\n\n\n<p>L'attacco di avvelenamento inizia prima. In un tipico attacco di avvelenamento della password, l'aggressore manipola il processo di ripristino prima dell'invio dell'e-mail. L'aggressore invia una richiesta di reset per l'account della vittima e modifica i dati tecnici della richiesta di cui l'applicazione non dovrebbe mai fidarsi quando crea il link. In molti casi, si tratta dell'intestazione HTTP Host. In parole povere, si tratta di un campo che indica al server il nome di dominio utilizzato. Se l'applicazione utilizza questo valore non attendibile per creare l'URL di ripristino, l'e-mail contiene la destinazione sbagliata.<\/p>\n\n\n\n<p>L'e-mail sembra ancora reale perch\u00e9 proviene dal servizio legittimo. Tuttavia, quando la vittima clicca sul link, il server controllato dall'aggressore riceve il token. L'aggressore pu\u00f2 quindi utilizzare il token nell'applicazione reale, completare il reset e impostare una nuova password.<\/p>\n\n\n\n<p>La falla pu\u00f2 sembrare piccola, ma il risultato \u00e8 serio. L'aggressore non ha bisogno di entrare nella casella di posta. Non ha nemmeno bisogno della vecchia password. \u00c8 sufficiente che l'applicazione crei il link di ripristino nel modo sbagliato.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-22ad8bc72c38da7c214ab7ca484d71f8\" id=\"h-password-reset-poisoning-vs-password-reset-abuse\" style=\"color:#2b7ca4\">Avvelenamento della password e abuso della stessa<\/h2>\n\n\n\n<p>Questi termini sono strettamente correlati, ma non sono la stessa cosa.<\/p>\n\n\n\n<p>L'avvelenamento della reimpostazione della password \u00e8 un difetto tecnico nel modo in cui viene generato il link di reimpostazione. Di solito dipende da una fiducia non sicura nelle intestazioni delle richieste o in input simili. Il problema principale risiede nella logica dell'applicazione. Il sito crea un'e-mail di ripristino valida, ma invia l'utente verso la destinazione sbagliata.<\/p>\n\n\n\n<p>Abuso della reimpostazione della password \u00e8 il termine pi\u00f9 ampio. Copre qualsiasi uso dannoso del flusso di ripristino, anche se non esiste una falla di avvelenamento. Ad esempio, gli aggressori possono inviare migliaia di e-mail di reset, verificare l'esistenza di account, indovinare token di reset deboli o sfruttare canali di recupero deboli.<\/p>\n\n\n\n<p>Questa distinzione \u00e8 importante nella pratica. Se un team si limita a correggere la gestione dell'intestazione dell'host, pu\u00f2 ancora lasciare aperta l'automazione e l'enumerazione. D'altra parte, se si limita ad aggiungere una protezione anti-bot, pu\u00f2 ancora lasciare una vulnerabilit\u00e0 di reset dei link avvelenati. Una forte sicurezza del recupero degli account richiede sia un'implementazione sicura che controlli attivi sugli abusi.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-924c1923c8688c69111fcf98489634cd\" id=\"h-why-password-reset-abuse-matters-for-businesses\" style=\"color:#2b7ca4\">Perch\u00e9 l'abuso della reimpostazione della password \u00e8 importante per le aziende<\/h2>\n\n\n\n<p>L'abuso della reimpostazione della password \u00e8 importante perch\u00e9 il recupero bypassa il normale percorso di accesso dell'utente. Se questo percorso di ripiego \u00e8 pi\u00f9 debole, gli aggressori non hanno pi\u00f9 bisogno di rubare la password corrente o di interrompere il flusso di autenticazione principale. Possono semplicemente aggirarlo.<\/p>\n\n\n\n<p>L'impatto aziendale dipende dall'account. La compromissione di un account cliente pu\u00f2 esporre dati personali, innescare frodi o creare costi di assistenza. Un account di un dipendente o di un amministratore pu\u00f2 essere molto pi\u00f9 grave. Pu\u00f2 aprire l'accesso alle caselle di posta interne, alle impostazioni di fatturazione, ai servizi cloud, ai record dei clienti o ad altri flussi di lavoro privilegiati.<\/p>\n\n\n\n<p>Anche quando l'aggressore non completa l'acquisizione, l'abuso ripetuto di reset pu\u00f2 comunque causare danni. Gli utenti possono perdere fiducia se ricevono e-mail di reset inaspettate. I team di assistenza potrebbero dover affrontare un'ondata di reclami. I team di sicurezza potrebbero dover indagare se l'attivit\u00e0 \u00e8 un rumore o parte di un vero attacco. Il problema riguarda quindi allo stesso tempo la resilienza, le operazioni e la reputazione.<\/p>\n\n\n\n<p>Per le organizzazioni europee, c'\u00e8 anche un aspetto di governance. Il recupero dei conti fa parte del modo in cui un'azienda <a href=\"https:\/\/www.edpb.europa.eu\/sme-data-protection-guide\/secure-personal-data_en\" target=\"_blank\" rel=\"noreferrer noopener\">protegge i dati personali<\/a> e sistemi aziendali. Pertanto, la debolezza dei controlli di recupero non \u00e8 solo un problema tecnico. Sono anche un problema di gestione del rischio.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-b8b236f4b4bce274b33301a03560f000\" id=\"h-common-password-reset-abuse-patterns\" style=\"color:#2b7ca4\">Modelli comuni di abuso della reimpostazione della password<\/h2>\n\n\n\n<p>Il primo schema \u00e8 il classico poisoning. L'attaccante manipola l'input relativo all'host in modo che l'applicazione crei il link di ripristino con un dominio controllato dall'attaccante. La vittima riceve un'e-mail di ripristino reale, ma il token fuoriesce quando il link viene aperto.<\/p>\n\n\n\n<p>Il secondo schema \u00e8 l'enumerazione degli account. In questo caso, l'aggressore utilizza il modulo di password dimenticata per sapere se esiste un account. Una diversa formulazione, una diversa tempistica o un diverso comportamento possono rivelare nomi utente o indirizzi e-mail validi. Una volta che gli aggressori sanno quali sono gli account reali, i tentativi di phishing e di acquisizione diventano pi\u00f9 efficienti.<\/p>\n\n\n\n<p>Il terzo schema \u00e8 il reset flooding. Gli aggressori attivano ripetute e-mail di ripristino o messaggi SMS per molestare gli utenti, creare confusione o nascondere un messaggio di phishing in un flusso di notifiche legittime. I moduli di recupero rivolti al pubblico sono facili bersagli per l'automazione se mancano i limiti di velocit\u00e0 e i controlli dei bot.<\/p>\n\n\n\n<p>Il quarto schema \u00e8 la debolezza del progetto di recupero. Se i codici di recupero, i contatti secondari o le fasi di autenticazione sostitutiva sono deboli o poco verificati, gli aggressori potrebbero non aver bisogno di avvelenamento. Possono abusare della politica di recupero stessa.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-6a2bd50657f334a685d4609e92c06820\" id=\"h-signs-of-suspicious-password-reset-activity\" style=\"color:#2b7ca4\">Segni di attivit\u00e0 sospette di reimpostazione della password<\/h2>\n\n\n\n<p>Il segno pi\u00f9 evidente \u00e8 il volume. Se un account riceve ripetute e-mail di reset o la vostra piattaforma registra un forte picco di richieste di password dimenticate, c'\u00e8 qualcosa che non va. Ci\u00f2 potrebbe indicare un'inondazione, un'enumerazione o un tentativo di acquisizione tramite script.<\/p>\n\n\n\n<p>Il secondo segno \u00e8 la mancata corrispondenza dei modelli. Ad esempio, le richieste di reset possono provenire da luoghi insoliti, reti sconosciute o orari strani. Un evento strano pu\u00f2 essere innocuo. Tuttavia, le anomalie ripetute meritano attenzione.<\/p>\n\n\n\n<p>Il terzo segno \u00e8 un'esperienza utente incoerente. Se gli utenti riferiscono di e-mail di reset reali con domini strani, branding interrotto o reindirizzamenti inaspettati, considerateli come un possibile problema di sicurezza piuttosto che un semplice problema di assistenza. In uno scenario di reset avvelenato, il mittente pu\u00f2 ancora essere legittimo, mentre la destinazione del link non lo \u00e8.<\/p>\n\n\n\n<p>Il quarto segno \u00e8 rappresentato da un comportamento anomalo di recupero o di blocco. Se molti account resettano le password in un breve periodo o se gli utenti segnalano improvvisamente di essere stati bloccati, il processo di recupero potrebbe essere sotto attacco.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-81f99a79b4bf55140d2ead889acba3cc\" id=\"h-risks-and-consequences\" style=\"color:#2b7ca4\">Rischi e conseguenze<\/h2>\n\n\n\n<p>La conseguenza pi\u00f9 evidente \u00e8 <a href=\"https:\/\/www.captcha.eu\/it\/cose-la-frode-di-furto-di-account\/\">acquisizione del conto<\/a>. Una volta che un aggressore ottiene il token di ripristino o abusa di un percorso di recupero debole, spesso pu\u00f2 impostare una nuova password e bloccare l'utente reale. Da qui, il danno dipende da ci\u00f2 a cui l'account pu\u00f2 accedere.<\/p>\n\n\n\n<p>C'\u00e8 anche un costo operativo. I team di assistenza devono distinguere gli errori autentici degli utenti dalle attivit\u00e0 di ripristino dannose. I team di sicurezza devono verificare se un picco di traffico di ripristino \u00e8 accidentale o intenzionale. Questo comporta un dispendio di tempo e crea attriti interni anche quando l'aggressore non completa l'acquisizione.<\/p>\n\n\n\n<p>Infine, l'abuso della reimpostazione della password \u00e8 visibile agli utenti finali. A differenza di alcune falle del backend, gli utenti notano immediatamente le e-mail di reset sospette. Se smettono di fidarsi del processo di ripristino, possono iniziare a mettere in dubbio la sicurezza generale del servizio. Questo problema di fiducia pu\u00f2 essere difficile da risolvere.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-91f0984fc6ab0cd1c33bd92449522d73\" id=\"h-how-to-prevent-password-reset-poisoning-and-password-reset-abuse\" style=\"color:#2b7ca4\">Come prevenire l'avvelenamento e l'abuso della reimpostazione della password<\/h2>\n\n\n\n<p>Iniziate dalla causa principale. Non lasciate mai che siano i dati della richiesta non attendibili a decidere dove punta un collegamento di ripristino sensibile. Le applicazioni non dovrebbero fidarsi dei valori dell'host controllati dagli aggressori quando generano <a href=\"https:\/\/owasp.org\/www-project-web-security-testing-guide\/latest\/4-Web_Application_Security_Testing\/07-Input_Validation_Testing\/17-Testing_for_Host_Header_Injection\" target=\"_blank\" rel=\"noreferrer noopener\">link per la reimpostazione della password<\/a>. Utilizzare un URL di base fisso e affidabile nella configurazione lato server. Se l'applicazione deve supportare pi\u00f9 di un dominio, convalidare ciascuno di essi con un elenco di permessi rigoroso prima di generare il collegamento. Rivedere anche la gestione dei proxy e dei middleware, in modo che la convalida dell'host non possa essere aggirata attraverso intestazioni alternative.<\/p>\n\n\n\n<p>Successivamente, rendere pi\u00f9 rigido il ciclo di vita dei token. Generare i token di ripristino con un metodo crittograficamente sicuro. Farli durare abbastanza da non essere indovinati. Conservarli in modo sicuro. Farli diventare monouso. Scadono rapidamente. Non cambiare lo stato dell'account finch\u00e9 l'utente non presenta un token valido.<\/p>\n\n\n\n<p>Quindi ridurre l'abuso in fase di richiesta. Riportare lo stesso messaggio per gli account esistenti e per quelli non esistenti. Mantenere i tempi il pi\u00f9 possibile coerenti. Questo rende pi\u00f9 difficile l'enumerazione degli account. Inoltre, applicare limiti di velocit\u00e0 per indirizzo IP e per account. Monitorare le attivit\u00e0 insolite e avvisare in caso di picchi di richieste di recupero.<\/p>\n\n\n\n<p>Anche le notifiche agli utenti sono importanti. Avvisate gli utenti quando viene richiesta la reimpostazione della password e quando la password \u00e8 stata modificata. In questo modo hanno la possibilit\u00e0 di reagire rapidamente se l'azione non \u00e8 legittima.<\/p>\n\n\n\n<p>Nei casi in cui i moduli pubblici sono soggetti ad abusi automatici, la verifica umana pu\u00f2 essere d'aiuto. Il CAPTCHA non risolve da solo la generazione di link non sicuri. Tuttavia, pu\u00f2 ridurre il reset flooding, l'enumerazione scriptata e l'uso improprio dei moduli di recupero da parte dei bot. Per le aziende europee, captcha.eu pu\u00f2 supportare questo approccio stratificato come fornitore di CAPTCHA conforme al GDPR e incentrato sulla privacy, con sede in Austria.<\/p>\n\n\n\n<p>Infine, rivedete l'intera politica di recupero. Il ripristino non deve essere pi\u00f9 debole dell'autenticazione. Se i canali di backup, i contatti di ripristino o le credenziali temporanee sono facili da abusare, gli aggressori li prenderanno di mira. Pertanto, le aziende devono trattare <a href=\"https:\/\/www.enisa.europa.eu\/sites\/default\/files\/publications\/DNS%20Identity.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">processo di recupero del conto<\/a> come flusso di lavoro critico per la sicurezza e rivederlo regolarmente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4acc79a198807100f6bef5bbc62acbca\" id=\"h-future-outlook\" style=\"color:#2b7ca4\">Prospettive future<\/h2>\n\n\n\n<p>L'avvelenamento da password rester\u00e0 rilevante perch\u00e9 il recupero degli account \u00e8 pubblico, prevedibile e prezioso per gli aggressori. Allo stesso tempo, le organizzazioni stanno espandendo il recupero self-service, gli autenticatori alternativi e i flussi di lavoro di identit\u00e0 pi\u00f9 flessibili. Questo migliora l'usabilit\u00e0. Tuttavia, aumenta anche il numero di percorsi di recupero che devono essere esaminati e protetti.<\/p>\n\n\n\n<p>La direzione \u00e8 chiara. Il recupero moderno si sta allontanando dalle domande di sicurezza deboli per passare a un'autenticazione pi\u00f9 forte, a notifiche pi\u00f9 chiare, a controlli basati sul rischio e a un monitoraggio migliore. Si tratta di un cambiamento positivo. Tuttavia, le aziende devono ricordare una regola fondamentale: il login sicuro da solo non \u00e8 sufficiente. Se il recupero \u00e8 pi\u00f9 debole dell'autenticazione, il recupero diventer\u00e0 il percorso che gli aggressori testeranno per primo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>L'avvelenamento della password mostra come una funzione di supporto di routine possa diventare un percorso di acquisizione dell'account. L'e-mail pu\u00f2 essere reale. Il servizio pu\u00f2 essere reale. Tuttavia, se il link per la reimpostazione \u00e8 costruito con input non sicuri, l'attaccante pu\u00f2 ricevere il token al posto dell'utente.<\/p>\n\n\n\n<p>Ecco perch\u00e9 l'abuso della reimpostazione della password merita la stessa attenzione della sicurezza del login. La risposta giusta \u00e8 stratificata. Utilizzate la generazione di URL affidabili, token forti monouso, risposte coerenti, limiti di velocit\u00e0, notifiche ed eventi di ripristino monitorati. Aggiungete poi controlli anti-automazione ragionevoli nei casi in cui i moduli di reimpostazione pubblici sono esposti ad abusi.<\/p>\n\n\n\n<p>Per i servizi rivolti al pubblico, il CAPTCHA pu\u00f2 supportare questa strategia. Non risolver\u00e0 da solo tutti i punti deboli del recupero. Tuttavia, pu\u00f2 ridurre gli abusi automatizzati e rendere pi\u00f9 difficile l'esecuzione di attacchi su larga scala. Per le organizzazioni europee, captcha.eu si inserisce naturalmente in questo modello come fornitore di CAPTCHA conformi al GDPR e progettati per le aziende attente alla privacy.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-2708b919b388\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-aeed4cd3e797 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Che cos'\u00e8 l'avvelenamento da reset della password in termini semplici?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">L'avvelenamento della password \u00e8 un attacco in cui un sito web invia un'e-mail di reimpostazione della password reale con una destinazione dannosa perch\u00e9 si fida di dati di richiesta non sicuri quando costruisce l'URL di reimpostazione. Se la vittima clicca sul link, l'aggressore pu\u00f2 catturare il token e reimpostare la password dell'account.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-1f83af785bba premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">L'avvelenamento della password pu\u00f2 portare all'acquisizione dell'account?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">S\u00ec. Se l'aggressore cattura un token di ripristino valido, spesso pu\u00f2 completare il ripristino sul sito legittimo, impostare una nuova password e accedere all'account.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-2ebd8fce2ca6 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Qual \u00e8 la differenza tra l'avvelenamento e l'abuso della reimpostazione della password?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">L'avvelenamento della password \u00e8 un attacco tecnico specifico. L'abuso della reimpostazione della password \u00e8 una categoria pi\u00f9 ampia. Include anche il reset flooding, l'enumerazione degli account, i flussi di ripristino deboli e altri usi impropri del ripristino self-service degli account.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-0aa238df3ee2 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">L'MFA pu\u00f2 fermare l'avvelenamento da reset della password?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Non da solo. Se il processo di recupero \u00e8 pi\u00f9 debole del normale processo di accesso, l'aggressore pu\u00f2 bypassare completamente il percorso di accesso principale. L'MFA aiuta, ma il flusso di lavoro di recupero ha ancora bisogno di una progettazione sicura, di una convalida e di una protezione dagli abusi.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-0ad5befc578d premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Il CAPTCHA pu\u00f2 aiutare a prevenire l'abuso della reimpostazione della password?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">S\u00ec, ma solo come parte di un approccio stratificato. Il CAPTCHA non risolve la generazione di link di ripristino non sicuri. Tuttavia, pu\u00f2 ridurre l'allagamento automatico dei reset, l'enumerazione tramite script e l'abuso di massa dei moduli di recupero pubblici.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>L'avvelenamento della password \u00e8 un rischio nascosto di recupero dell'account che pu\u00f2 esporre i token di ripristino e portare all'acquisizione dell'account. Scoprite come funziona l'attacco, perch\u00e9 \u00e8 importante per le aziende e come prevenire l'abuso della reimpostazione della password.<\/p>","protected":false},"author":1,"featured_media":3243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-3242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Password Reset Poisoning: A Security Overview - captcha.eu<\/title>\n<meta name=\"description\" content=\"Discover the risks of password reset poisoning attacks and how they can compromise account security for users.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/cose-lavvelenamento-da-reset-della-password\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is Password Reset Poisoning?\" \/>\n<meta property=\"og:description\" content=\"Discover the risks of password reset poisoning attacks and how they can compromise account security for users.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/cose-lavvelenamento-da-reset-della-password\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-13T09:38:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-13T10:03:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is Password Reset Poisoning?\",\"datePublished\":\"2026-03-13T09:38:55+00:00\",\"dateModified\":\"2026-03-13T10:03:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/\"},\"wordCount\":2057,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/\",\"name\":\"Password Reset Poisoning: A Security Overview - captcha.eu\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg\",\"datePublished\":\"2026-03-13T09:38:55+00:00\",\"dateModified\":\"2026-03-13T10:03:14+00:00\",\"description\":\"Discover the risks of password reset poisoning attacks and how they can compromise account security for users.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is Password Reset Poisoning?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Avvelenamento da password: Una panoramica sulla sicurezza - captcha.eu","description":"Scoprite i rischi degli attacchi di avvelenamento della password e come possono compromettere la sicurezza degli account degli utenti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/cose-lavvelenamento-da-reset-della-password\/","og_locale":"it_IT","og_type":"article","og_title":"What Is Password Reset Poisoning?","og_description":"Discover the risks of password reset poisoning attacks and how they can compromise account security for users.","og_url":"https:\/\/www.captcha.eu\/it\/cose-lavvelenamento-da-reset-della-password\/","og_site_name":"captcha.eu","article_published_time":"2026-03-13T09:38:55+00:00","article_modified_time":"2026-03-13T10:03:14+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg","type":"image\/jpeg"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is Password Reset Poisoning?","datePublished":"2026-03-13T09:38:55+00:00","dateModified":"2026-03-13T10:03:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/"},"wordCount":2057,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/","url":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/","name":"Avvelenamento da password: Una panoramica sulla sicurezza - captcha.eu","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg","datePublished":"2026-03-13T09:38:55+00:00","dateModified":"2026-03-13T10:03:14+00:00","description":"Scoprite i rischi degli attacchi di avvelenamento della password e come possono compromettere la sicurezza degli account degli utenti.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-password-reset-poisoning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is Password Reset Poisoning?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-150x150.jpg",150,150,true],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-768x432.jpg",768,432,true],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-1536x864.jpg",1536,864,true],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24.jpg",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-24-18x10.jpg",18,10,true]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"2 comment","pbg_excerpt":"Password reset poisoning is a hidden account recovery risk that can expose reset tokens and lead to account takeover. Learn how the attack works, why it matters for businesses, and how to prevent password reset abuse.","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=3242"}],"version-history":[{"count":3,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3242\/revisions"}],"predecessor-version":[{"id":3248,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3242\/revisions\/3248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/3243"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=3242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=3242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=3242"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}