{"id":126807,"date":"2020-05-07T00:00:00","date_gmt":"2020-05-06T22:00:00","guid":{"rendered":"https:\/\/www.mdirector.com\/2021\/02\/10\/suggerimenti-per-evitare-il-phishing-non-farti-sorprendere\/"},"modified":"2024-04-22T16:52:03","modified_gmt":"2024-04-22T14:52:03","slug":"evitare-il-phishing","status":"publish","type":"post","link":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/","title":{"rendered":"Suggerimenti per evitare il phishing: non farti sorprendere!"},"content":{"rendered":"<div style=\"margin-top: 0px; margin-bottom: 0px;\" class=\"sharethis-inline-share-buttons\" ><\/div><p><link rel=\"preload\" as=\"image\" href=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/phishing-que-es-como-evitarlo.png\" imagesizes=\"(max-width: 1100px) 100vw, 1100px\" \/><img decoding=\"async\" class=\"aligncenter wp-image-112045 size-full\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/phishing-que-es-como-evitarlo.png\" alt=\"Suggerimenti per evitare il phishing\" width=\"786\" height=\"450\" \/><\/p>\n<p>I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l&#8217;era digitale ha portato molte cose buone, non mancano le persone che vogliono approfittare degli altri. Gli <strong>hacker sono diventati esperti nell\u2019impersonare le persone<\/strong> per eseguire numerose truffe.<\/p>\n<p>Usano mezzi come le e-mail per eseguire questi tipi di attacchi. Tuttavia, attualmente stanno andando oltre a causa dell&#8217;uso massiccio di social network e smartphone con una connessione Internet. Ci\u00f2 ha causato il moltiplicarsi delle strategie di attacco, influenzando un gran numero di utenti.<\/p>\n<p>Questi criminali informatici inviano messaggi tramite e-mail o qualsiasi piattaforma digitale con messaggistica. Si atteggiano a persone o entit\u00e0 ufficiali per truffare le persone. In questo modo possono ottenere ingenti somme di denaro se i contatti cadono nella trappola. Ci sono ragioni sufficienti per imparare a evitare il phishing.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_74 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">INDICE DEI CONTENUTI <\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#Cosa_attaccano_gli_hacker\" >Cosa attaccano gli hacker?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#Tipi_di_phishing\" >Tipi di phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#Suggerimenti_per_evitare_il_phishing\" >Suggerimenti per evitare il phishing<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#1-_Diffidare_delle_e-mail_allarmanti\" >1.- Diffidare delle e-mail allarmanti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#2-_Evita_di_fornire_i_tuoi_dati\" >2.- Evita di fornire i tuoi dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#3-_Verificare_laffidabilita_dei_collegamenti\" >3.- Verificare l&#8217;affidabilit\u00e0 dei collegamenti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#4-_Convalida_il_mittente_della_posta\" >4.- Convalida il mittente della posta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#5-_Controlla_lortografia\" >5.- Controlla l\u2019ortografia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#6-_Software_di_sicurezza_e_gestione_delle_password\" >6.- Software di sicurezza e gestione delle password<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Cosa_attaccano_gli_hacker\"><\/span>Cosa attaccano gli hacker?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-124926\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/hacker-on-laptop.jpg\" alt=\"Cosa attaccano gli hacker?\" width=\"786\" height=\"381\" \/><br \/>\nGli hacker ogni giorno escogitano formule nuove e pi\u00f9 sofisticate per raggirare gli ignari. L&#8217;email \u00e8 solo uno dei possibili accessi allo spoofing. Pertanto, <strong>\u00e8 essenziale che tu sia a conoscenza di tutti i servizi in cui questi criminali informatici possono essere presenti<\/strong>. Una volta che li conosci, sar\u00e0 molto pi\u00f9 facile evitare il phishing:<\/p>\n<ul>\n<li>Banche e casse di risparmio.<\/li>\n<li>Piattaforme di pagamento online.<\/li>\n<li>Social networks.<\/li>\n<li>Pagine Compra \/ Vendi.<\/li>\n<li>Giochi online.<\/li>\n<li>Servizi di cloud storage.<\/li>\n<li>Corrieri.<\/li>\n<li>False offerte di lavoro.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Tipi_di_phishing\"><\/span>Tipi di phishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-112055 size-full\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/phishingvishingsmishing-1.png\" alt=\"Tipi di phishing\" width=\"786\" height=\"450\" \/><br \/>\nCi sono diversi modi in cui effettuano questa truffa ed \u00e8 importante sapere cosa sono. Non c&#8217;\u00e8 modo migliore per evitare il phishing che essere molto chiari su ci\u00f2 con cui hai veramente a che fare. Pertanto, presta attenzione alle tipologie pi\u00f9 comuni.<\/p>\n<ul>\n<li><strong>Phishing tradizionale<\/strong>: \u00e8 noto anche come phishing ingannevole ed \u00e8 il pi\u00f9 comune. In questo caso, il criminale informatico impersona l&#8217;identit\u00e0 di un&#8217;entit\u00e0 o di una persona per ottenere <a href=\"https:\/\/www.mdirector.com\/it\/landing-pages-it\/cosa-fare-prima-di-iniziare-a-creare-il-mio-database.html\" target=\"_blank\" rel=\"noopener\">informazioni<\/a> private. Normalmente questa e-mail include un collegamento che reindirizza a un <a href=\"https:\/\/www.mdirector.com\/it\/email-marketing-it\/vantaggi-dellemail-marketing-per-applicazione.html\" target=\"_blank\" rel=\"noopener\">sito Web<\/a> fraudolento in cui i dati degli utenti vengono rubati.<\/li>\n<li><strong>Phishing basato su malware<\/strong>: si tratta di un&#8217;e-mail inviata dall&#8217;hacker. Solitamente contiene un allegato o un collegamento a una pagina contenente malware. Dopo aver scaricato il file o aver cliccato sul collegamento, cerca e acquisisce i dati personali dell&#8217;utente. Ci\u00f2 si ottiene grazie alla vulnerabilit\u00e0 dell&#8217;attrezzatura informatica.<\/li>\n<li><strong>Spear phishing<\/strong>: questo tipo di phishing solitamente prende di mira entit\u00e0 o un gruppo di persone con un profilo specifico. Per farlo, il &#8220;phisher&#8221; esegue uno studio preliminare approfondito della sua vittima per ottenere le informazioni personali di cui ha bisogno (il suo nome o indirizzo). Ci\u00f2 consente di superare la barriera della sfiducia degli utenti per eseguire la truffa.<\/li>\n<li><strong>Pharming<\/strong>: Questo \u00e8 probabilmente il pi\u00f9 tecnico di tutti. Qui gli hacker hanno la capacit\u00e0 di reindirizzare gli indirizzi web a un sito falso utilizzando codice dannoso. Se l&#8217;utente cade nella trappola, inserir\u00e0 volontariamente e innocentemente le proprie credenziali. Tutto questo senza sapere cosa stai facendo su una pagina fraudolenta e le conseguenze che porter\u00e0.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Suggerimenti_per_evitare_il_phishing\"><\/span>Suggerimenti per evitare il phishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Se vuoi evitare di essere un&#8217;altra vittima di questo tipo di truffe digitali, qui troverai i migliori consigli per proteggerti. Sapendo gi\u00e0 cosa stai affrontando, sar\u00e0 molto pi\u00f9 facile combatterli. Queste sono le migliori pratiche per non cadere nelle reti di questi criminali informatici:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1-_Diffidare_delle_e-mail_allarmanti\"><\/span>1.- Diffidare delle e-mail allarmanti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-124931\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/hero_c8de04b3-f885-4829-8794-247d06e3860e.jpg\" alt=\"Diffidare delle e-mail allarmanti\" width=\"786\" height=\"524\" \/><br \/>\nLa sfiducia sar\u00e0 il tuo migliore alleato in questi casi. Tieni presente che entit\u00e0 fidate non ti chiederanno mai dati personali tramite e-mail. La raccomandazione \u00e8 che, se ricevi un&#8217;e-mail da un&#8217;istituzione che richiede informazioni di qualsiasi tipo, eliminala immediatamente. E per una maggiore sicurezza puoi chiamare l&#8217;azienda per essere sicuro che non ci siano problemi.<\/p>\n<p>Inoltre, non aprire i file allegati a questi messaggi sospetti, soprattutto se sono disponibili in formato Word, Excel, <a href=\"https:\/\/www.mdirector.com\/it\/email-marketing-it\/9-template-animati-di-powerpoint-per-presentare-i-migliori-report-di-marketing-via-email.html\" target=\"_blank\" rel=\"noopener\">PowerPoint<\/a> o PDF. Inoltre, non \u00e8 prudente fare clic sui collegamenti inclusi nell&#8217;e-mail, poich\u00e9 potrebbero contenere malware.<\/p>\n<p>Inoltre, se ricevi messaggi da provider o terze parti, evita di fare clic sugli URL incorporati nel testo originale. La cosa migliore da fare \u00e8 andare direttamente al sito digitando l&#8217;URL corretto.<\/p>\n<p>In questo modo \u00e8 possibile verificare la richiesta e consultare le politiche di contatto rese dalla provider quando si richiedono informazioni. Va notato che i prodotti con un sistema operativo Windows sono i pi\u00f9 vulnerabili.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2-_Evita_di_fornire_i_tuoi_dati\"><\/span>2.- Evita di fornire i tuoi dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un altro modo semplice per evitare il phishing \u00e8 evitare richieste sospette di dati personali. Devi valutare attentamente il contenuto del messaggio per rilevare che si tratta di una frode. Normalmente, un&#8217;entit\u00e0 presso la quale sei registrato non richieder\u00e0 le tue informazioni perch\u00e9 gi\u00e0 le possiede.<\/p>\n<p>Tuttavia, ci sono persone ignare che ci cascano e gli hacker semplificano il lavoro inserendo un collegamento. Una volta che l&#8217;utente vi accede, trover\u00e0 una richiesta di dati come nome utente, password o dati di accesso al tuo account, tra gli altri. Ecco il momento di applicare il primo suggerimento, diffidare di quell&#8217;email. Non dimenticare, non dare mai le tue informazioni personali a nessuno.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3-_Verificare_laffidabilita_dei_collegamenti\"><\/span>3.- Verificare l&#8217;affidabilit\u00e0 dei collegamenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-124936\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/email-screenshot-fresh-phish_0.jpg\" alt=\"Verificare l'affidabilit\u00e0 dei collegamenti\" width=\"786\" height=\"326\" \/><br \/>\n\u00c8 estremamente importante verificare che i <a href=\"https:\/\/coobis.com\/it\/cooblog\/impara-i-link-nofollow\/\" target=\"_blank\" rel=\"noopener\">collegamenti<\/a> allegati all&#8217;e-mail siano affidabili. Questa \u00e8 una delle tecniche maggiormente applicate dai criminali informatici, poich\u00e9 l&#8217;utente far\u00e0 click direttamente sul collegamento. Ti faranno credere che stai entrando nel sito ufficiale, ma la verit\u00e0 \u00e8 che si tratta di un&#8217;altra pagina progettata allo stesso modo o molto simile all&#8217;originale.<\/p>\n<p>Sicuramente ti starai chiedendo come puoi farlo, Semplice, devi solo posizionare il puntatore del mouse sul collegamento. Quindi vedrai il vero indirizzo che appare a sinistra nella parte inferiore dello schermo. Devi anche <strong>verificare che la pagina web che hai inserito sia un indirizzo sicuro e inizi con https: \/\/<\/strong> seguito da un lucchetto chiuso nella barra di stato del browser.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4-_Convalida_il_mittente_della_posta\"><\/span>4.- Convalida il mittente della posta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-124941\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/phishing-facebook.png\" alt=\"Convalida il mittente della posta\" width=\"786\" height=\"646\" \/><br \/>\nGli hacker utilizzano indirizzi e-mail che sembrano reali ma non lo sono. La domanda logica in questo caso \u00e8 come identificarli. <strong>A volte il nome che usano nell&#8217;indirizzo non ha nulla a che fare con il presunto mittente<\/strong>. Tuttavia, ci sono quelli pi\u00f9 astuti che usano il vero nome aggiungendovi un extra, pu\u00f2 essere una lettera, un numero o un punto.<\/p>\n<p>Devi anche tenere conto di un fattore molto rilevante, ovvero sottodomini simili, o domini che possono farti cadere nella trappola. Ad esempio, se vogliono impersonare @ Google.com, possono utilizzare un dominio come: @ google.com o @ googel.com. Forse con un semplice colpo d&#8217;occhio non si nota, ecco perch\u00e9 l&#8217;indirizzo del mittente deve essere dettagliato molto bene.<\/p>\n<p>La revisione dei metadati dell&#8217;email ti aiuter\u00e0 in questo processo. In Gmail puoi inserire l&#8217;opzione &#8220;Mostra originale&#8221;, mentre in Outlook \u00e8 &#8220;Visualizza sorgente&#8221;. Quindi \u00e8 necessario controllare quanto segue: Da o da, Rispondi a (REPLY-TO), RETURN-PATH, Ricevuto. Questi dati possono aiutarti a convalidare se sono reali.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5-_Controlla_lortografia\"><\/span>5.- Controlla l\u2019ortografia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-124946\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/slide4-1024x576-1.jpeg\" alt=\"Controlla l\u2019ortografia\" width=\"786\" height=\"442\" \/><br \/>\nPu\u00f2 sembrare sciocca, ma le aziende prestano molta attenzione nella scrittura quando inviano un&#8217;e-mail ai propri utenti. Questo pu\u00f2 aiutarti a evitare il phishing perch\u00e9 \u00e8 un modo molto semplice e pratico per identificare la veridicit\u00e0 dell&#8217;email. \u00c8 normale che questi esperti di phishing non siano molto concentrati sull&#8217;ortografia.<\/p>\n<p>Si tratta di piccoli dettagli come parole senza accenti o con qualsiasi tipo di errore di ortografia che si vede a prima vista. A questo si aggiunge una scarsa struttura grammaticale o strani simboli. \u00c8 difficile per un&#8217;entit\u00e0 prestigiosa inviarti un&#8217;email scritta male.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"6-_Software_di_sicurezza_e_gestione_delle_password\"><\/span>6.- Software di sicurezza e gestione delle password<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-112085 size-full\" src=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/seguridad-2.png\" alt=\"Software di sicurezza e gestione delle password\" width=\"786\" height=\"450\" \/><br \/>\nUn&#8217;alternativa per ridurre l&#8217;esposizione ai messaggi di phishing \u00e8 <strong>utilizzare una protezione antivirus gratuita e un software antispam<\/strong>. Questo \u00e8 un modo per proteggerti quando ricevi messaggi dannosi che si infiltrano nel tuo computer. Gli strumenti anti-malware sono specializzati nella protezione anche dalle minacce pi\u00f9 difficili.<\/p>\n<p>Inoltre, sar\u00e0 molto utile avere un gestore di password che ti permetta di salvare le password per usarle quando vuoi. Ti consigliamo di averne uno diverso in ogni servizio utilizzato. Questo strumento pu\u00f2 anche creare chiavi complesse in modo automatico e casuale. Inoltre, genera avvisi quando stai usando password deboli o ripetute su varie piattaforme.<\/p>\n<p>Ora sai come evitare il phishing nelle tue email e come salvarti dalle trappole; non ti resta che mettere in pratica questi suggerimenti. Se vuoi anche <strong>inviare email in blocco con tutte le garanzie di sicurezza, MDirector<\/strong> ti offre una <a href=\"https:\/\/www.mdirector.com\/it\/signup-email-marketing\/?origin=web_blog_evitare_il_pishing\" target=\"_blank\" rel=\"noopener\">piattaforma di Email Marketing<\/a> professionale. Provala ora!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l&#8217;era digitale ha portato molte cose buone, non mancano le persone che [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":91097,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","rating_form_position":"","rating_results_position":"","mr_structured_data_type":"","footnotes":""},"categories":[1885],"tags":[2813,2361],"class_list":["post-126807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email-marketing","tag-email-marketing-it","tag-evitare-il-phishing"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Suggerimenti per evitare il phishing: non farti sorprendere!<\/title>\n<meta name=\"description\" content=\"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l&#039;era\" \/>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Suggerimenti per evitare il phishing: non farti sorprendere!\" \/>\n<meta property=\"og:description\" content=\"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l&#039;era\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"MDirector\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MDirector.es\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-06T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-22T14:52:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"302\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"NewsMDirector\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@emailMDirector\" \/>\n<meta name=\"twitter:site\" content=\"@emailMDirector\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"NewsMDirector\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\"},\"author\":{\"name\":\"NewsMDirector\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/d91d62ca88afe0ab43d79d7fadc367b5\"},\"headline\":\"Suggerimenti per evitare il phishing: non farti sorprendere!\",\"datePublished\":\"2020-05-06T22:00:00+00:00\",\"dateModified\":\"2024-04-22T14:52:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\"},\"wordCount\":1344,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png\",\"keywords\":[\"email marketing\",\"evitare il phishing\"],\"articleSection\":[\"Email Marketing\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\",\"url\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\",\"name\":\"Suggerimenti per evitare il phishing: non farti sorprendere!\",\"isPartOf\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png\",\"datePublished\":\"2020-05-06T22:00:00+00:00\",\"dateModified\":\"2024-04-22T14:52:03+00:00\",\"description\":\"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l'era\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage\",\"url\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png\",\"contentUrl\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png\",\"width\":400,\"height\":302},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.mdirector.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Email Marketing\",\"item\":\"https:\/\/www.mdirector.com\/it\/blog\/email-marketing\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Suggerimenti per evitare il phishing: non farti sorprendere!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#website\",\"url\":\"https:\/\/www.mdirector.com\/it\/\",\"name\":\"MDirector\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mdirector.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#organization\",\"name\":\"MDirector\",\"url\":\"https:\/\/www.mdirector.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2023\/01\/mdirectorbimi-ok23-tiny-ps.svg\",\"contentUrl\":\"https:\/\/www.mdirector.com\/wp-content\/uploads\/2023\/01\/mdirectorbimi-ok23-tiny-ps.svg\",\"width\":401,\"height\":401,\"caption\":\"MDirector\"},\"image\":{\"@id\":\"https:\/\/www.mdirector.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MDirector.es\",\"https:\/\/x.com\/emailMDirector\",\"https:\/\/www.linkedin.com\/company\/1373906\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/d91d62ca88afe0ab43d79d7fadc367b5\",\"name\":\"NewsMDirector\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/56aaa057e6c30e70ef9a4db165a17832a7661affd8b3677bf17f63d57e8adf60?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/56aaa057e6c30e70ef9a4db165a17832a7661affd8b3677bf17f63d57e8adf60?s=96&d=mm&r=g\",\"caption\":\"NewsMDirector\"},\"description\":\"Equipo de Redacci\u00f3n de MDirector\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/1373906\"],\"url\":\"https:\/\/www.mdirector.com\/it\/author\/newsmdirector\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Suggerimenti per evitare il phishing: non farti sorprendere!","description":"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l'era","robots":{"index":"index","follow":"follow"},"canonical":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/","og_locale":"it_IT","og_type":"article","og_title":"Suggerimenti per evitare il phishing: non farti sorprendere!","og_description":"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l'era","og_url":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/","og_site_name":"MDirector","article_publisher":"https:\/\/www.facebook.com\/MDirector.es","article_published_time":"2020-05-06T22:00:00+00:00","article_modified_time":"2024-04-22T14:52:03+00:00","og_image":[{"width":400,"height":302,"url":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png","type":"image\/png"}],"author":"NewsMDirector","twitter_card":"summary_large_image","twitter_creator":"@emailMDirector","twitter_site":"@emailMDirector","twitter_misc":{"Scritto da":"NewsMDirector","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#article","isPartOf":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/"},"author":{"name":"NewsMDirector","@id":"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/d91d62ca88afe0ab43d79d7fadc367b5"},"headline":"Suggerimenti per evitare il phishing: non farti sorprendere!","datePublished":"2020-05-06T22:00:00+00:00","dateModified":"2024-04-22T14:52:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/"},"wordCount":1344,"commentCount":0,"publisher":{"@id":"https:\/\/www.mdirector.com\/it\/#organization"},"image":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png","keywords":["email marketing","evitare il phishing"],"articleSection":["Email Marketing"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/","url":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/","name":"Suggerimenti per evitare il phishing: non farti sorprendere!","isPartOf":{"@id":"https:\/\/www.mdirector.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png","datePublished":"2020-05-06T22:00:00+00:00","dateModified":"2024-04-22T14:52:03+00:00","description":"I casi di furto di informazioni sugli utenti stanno diventando sempre pi\u00f9 comuni, quindi \u00e8 necessario sapere come evitare il phishing. Proprio come l'era","breadcrumb":{"@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#primaryimage","url":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png","contentUrl":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2022\/04\/admin-ajax-1.png","width":400,"height":302},{"@type":"BreadcrumbList","@id":"https:\/\/www.mdirector.com\/it\/blog\/evitare-il-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.mdirector.com\/it\/"},{"@type":"ListItem","position":2,"name":"Email Marketing","item":"https:\/\/www.mdirector.com\/it\/blog\/email-marketing\/"},{"@type":"ListItem","position":3,"name":"Suggerimenti per evitare il phishing: non farti sorprendere!"}]},{"@type":"WebSite","@id":"https:\/\/www.mdirector.com\/it\/#website","url":"https:\/\/www.mdirector.com\/it\/","name":"MDirector","description":"","publisher":{"@id":"https:\/\/www.mdirector.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mdirector.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mdirector.com\/it\/#organization","name":"MDirector","url":"https:\/\/www.mdirector.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mdirector.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2023\/01\/mdirectorbimi-ok23-tiny-ps.svg","contentUrl":"https:\/\/www.mdirector.com\/wp-content\/uploads\/2023\/01\/mdirectorbimi-ok23-tiny-ps.svg","width":401,"height":401,"caption":"MDirector"},"image":{"@id":"https:\/\/www.mdirector.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MDirector.es","https:\/\/x.com\/emailMDirector","https:\/\/www.linkedin.com\/company\/1373906\/"]},{"@type":"Person","@id":"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/d91d62ca88afe0ab43d79d7fadc367b5","name":"NewsMDirector","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mdirector.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/56aaa057e6c30e70ef9a4db165a17832a7661affd8b3677bf17f63d57e8adf60?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/56aaa057e6c30e70ef9a4db165a17832a7661affd8b3677bf17f63d57e8adf60?s=96&d=mm&r=g","caption":"NewsMDirector"},"description":"Equipo de Redacci\u00f3n de MDirector","sameAs":["https:\/\/www.linkedin.com\/company\/1373906"],"url":"https:\/\/www.mdirector.com\/it\/author\/newsmdirector\/"}]}},"modified_by":null,"multi-rating":{"mr_rating_results":[]},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/posts\/126807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/comments?post=126807"}],"version-history":[{"count":0,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/posts\/126807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/media\/91097"}],"wp:attachment":[{"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/media?parent=126807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/categories?post=126807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mdirector.com\/it\/wp-json\/wp\/v2\/tags?post=126807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}