{"id":12971,"date":"2021-03-01T07:00:00","date_gmt":"2021-03-01T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=12971"},"modified":"2021-02-26T23:45:05","modified_gmt":"2021-02-26T22:45:05","slug":"techicne-spammer-posta-elettronica","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/","title":{"rendered":"Tecniche spammer: come sfruttano la posta elettronica?"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">9<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Lo spam sembra arrivare <strong>ad ogni singolo account di posta elettronica che usiamo<\/strong>, non importa quanto siamo attenti o quale sia il provider dell&#8217;indirizzo. Come fanno gli spammer ad avere tutti i nostri indirizzi e-mail? <strong>Possiamo fare qualcosa per nascondere il nostro indirizzo e-mail alle pi\u00f9 comuni tecniche spammer?<\/strong><\/p>\n\n\n\n<p>Sfortunatamente, non c&#8217;\u00e8 molto che tu possa fare per evitare che gli spammer ti bombardino di email. Ci sono alcuni consigli che ti aiuteranno a proteggerti, <strong>ma gli spammer probabilmente troveranno il tuo indirizzo e-mail comunque<\/strong>. <\/p>\n\n\n\n<p>Il problema non \u00e8 tanto il messaggio di pubblicit\u00e0 indesiderato, quanto piuttosto cosa comporta il fatto che tu abbia ricevuto un messaggio. <strong>Come hai reagito? Lo hai cancellato? Hai cliccato su qualche link? Lo hai flaggato come spam?<\/strong> Ogni azione potrebbe portare informazioni utili agli attaccanti senza che tu te ne accorga. <\/p>\n\n\n\n<p>Vediamoci pi\u00f9 chiaro e partiamo da una domanda: dove gli spammer trovano le nostre e-mail?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tecniche-spammer-per-il-recupero-degli-indirizzi-e-mail\">Tecniche spammer per il recupero degli indirizzi e-mail<\/h2>\n\n\n\n<p>Nessuno fornisce la propria e-mail a un sito web e si aspetta che finisca nelle mani di un truffatore. Eppure non \u00e8 raro che qualcuno trovi la propria casella di posta piena di email di spam non richieste.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-database-rubati\">Database rubati<\/h3>\n\n\n\n<p>La pi\u00f9 semplice tra le tecniche usate dagli spammer per raccogliere grandi liste di indirizzi e-mail <em>attivi<\/em> \u00e8 attraverso database di account trafugati. <strong>Questi furti di password accadono con spaventosa regolarit\u00e0.<\/strong> Compagnie come <em>Adobe, LinkedIn, eHarmony, Gawker, Last.fm, Yahoo!, Snapchat e Sony<\/em> sono state tutte compromesse negli ultimi anni. <\/p>\n\n\n\n<p>I database trapelati sono normalmente considerati una minaccia alla sicurezza perch\u00e9 spesso mostrano nomi di account e password. Tuttavia, <strong>generalmente mostrano anche gli indirizzi e-mail<\/strong>. Gli spammer possono scaricare questi database trapelati e <strong>aggiungere i milioni di indirizzi e-mail alle loro liste<\/strong>. Gli spammer sanno che <strong>la maggior parte di questi indirizzi e-mail dovrebbe essere attiva<\/strong>, quindi questi database sono eccellenti per loro. <\/p>\n\n\n\n<p>Questo \u00e8 probabilmente il modo in cui la maggior parte degli spammer sta trovando indirizzi e-mail per inviare spam. Non c&#8217;\u00e8 davvero molto che tu possa fare per proteggerti da uno spammer che ottiene il tuo indirizzo in questo modo. <\/p>\n\n\n\n<p><strong>Un sito come <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Have I been pwned?<\/a> pu\u00f2 dirti se le informazioni del tuo account potrebbero essere state diffuse<\/strong>. <\/p>\n\n\n\n<p>Puoi proteggerti dal furto di password utilizzandone di diverse, purtroppo per\u00f2, <strong>devi utilizzare sempre lo stesso indirizzo email ovunque<\/strong>, sarebbe impensabile avere un indirizzo per ogni servizio usato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-link-nei-messaggi-di-posta\">Link nei messaggi di posta<\/h3>\n\n\n\n<p><strong>Se ricevi email di spam, dovresti evitare di cliccare sui link nell&#8217;email<\/strong>. Se trovi un link &#8220;Unsubscribe&#8221; in un&#8217;e-mail da un&#8217;azienda legittima, \u00e8 probabilmente sicuro cliccarlo. Un&#8217;azienda reale non vuole spammare e potenzialmente incorrere nelle leggi anti-spam, quindi ti rimuover\u00e0 semplicemente dalla sua lista.<\/p>\n\n\n\n<p>Tuttavia, <strong>se vedi un link &#8220;Unsubscribe&#8221; (o, peggio ancora, un link &#8220;Buy Now!&#8221;) in un&#8217;e-mail che sembra molto poco professionale e truffaldina, lo spammer non ti rimuover\u00e0 necessariamente dalle sue liste<\/strong>.<\/p>\n\n\n\n<p>Qui le cose si fanno pi\u00f9 complesse. <strong>Noteranno il tuo clic e i loro sistemi identificheranno il tuo indirizzo email come <em>attivo<\/em><\/strong>. Sanno che sei l\u00ec, e potresti vedere quantit\u00e0 maggiori di spam dopo aver cliccato il link.<\/p>\n\n\n\n<p>Lo stesso vale per il caricamento delle immagini nelle e-mail di spam. <strong>Non cliccare sul pulsante &#8220;Carica immagini&#8221;, o gli spammer sapranno che hai aperto l&#8217;e-mail<\/strong>. Anche se non vedi un&#8217;immagine nel messaggio, potrebbe esserci un piccolo pixel di tracciamento che permette allo spammer di identificarti se carichi la risorsa. <\/p>\n\n\n\n<p><strong>Questo \u00e8 il motivo per cui la maggior parte dei client di posta elettronica non carica automaticamente le immagini.<\/strong> <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-email.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"532\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-email.jpg\" alt=\"Tecniche spammer posta elettronica\" class=\"wp-image-12985\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-email.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-email-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-email-768x511.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-e-mail-scraping-cercare-e-mail-in-chiaro-nella-rete\">E-mail <em>scraping<\/em>, cercare e-mail in chiaro nella rete<\/h3>\n\n\n\n<p>Un&#8217;altra tecnica spammer per recuperare indirizzi dalla rete, \u00e8 quella di <em>raschiarle<\/em> (<em>scraping<\/em>) dai dati in chiaro in rete. <strong>Ci sono in giro dei software che leggono i file in rete e trovano quelli che contengono e-mail e se le salvano.<\/strong> Un po&#8217; come fanno i <em>crawler<\/em> di Google quando scansionano un sito, ma con intenti malevoli.<\/p>\n\n\n\n<p>Ti sar\u00e0 capitato di leggere un commento in cui qualcuno lascia il proprio indirizzo per essere contattato. Il bot che scansiona la rete salver\u00e0 indirizzi simili.<\/p>\n\n\n\n<p><strong>Lo spammer aggiunge questo indirizzo alle sue liste di spam <em>et voil\u00e0<\/em>, lo spam \u00e8 servito<\/strong>. Questo \u00e8 il motivo per cui eBay fornisce un indirizzo email temporaneo dove puoi essere raggiunto piuttosto che includere il tuo vero indirizzo email. <strong>Questa tecnica \u00e8 probabilmente meno comune ora che gli spammer hanno dei database di account trapelati enormi con cui lavorare.<\/strong><\/p>\n\n\n\n<p>Gli spammer possono anche cercare di acquisire indirizzi email validi <em>curiosando<\/em> in altri posti che sono pubblicamente disponibili, come <strong>i record <em>whois<\/em> per un dominio<\/strong>. Questi record mostrano un indirizzo email associato alla persona o all&#8217;organizzazione che ha registrato il nome del dominio.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-emails.jpg\"><img decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-emails.jpg\" alt=\"Tecniche spammer e-mail\" class=\"wp-image-12987\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-emails.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-emails-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-emails-768x512.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-acquisto-di-indirizzi-e-mail\">Acquisto di indirizzi e-mail<\/h3>\n\n\n\n<p>Un&#8217;altra tecnica spammer, decisamente per hacker pigri, \u00e8 quella di acquistare indirizzi da banche dati che li mettono a disposizione.<\/p>\n\n\n\n<p>Persone senza scrupoli vendono liste di e-mail agli spammer per un basso prezzo. <strong>Questi indirizzi erano spesso distribuiti su CD in passato<\/strong>, e potrebbero esserlo ancora, ma i database di account trapelati hanno probabilmente eliminato un po&#8217; di interesse per questo mercato. <\/p>\n\n\n\n<p>Gli spammer possono anche semplicemente scambiarsi le loro liste di indirizzi tra loro, assicurandosi che altri malintenzionati mettano le mani sul tuo indirizzo, una volta che accade la prima volta.<\/p>\n\n\n\n<p>Sia chiaro che questa tecnica non \u00e8 del tutto illegale. <strong>Quando ci iscriviamo ad un servizio, spesso abbiamo la possibilit\u00e0 di fornire il nostro indirizzo e-mail a terzi per scopi pubblicitari.<\/strong> Alcuni utenti accettano senza rifletterci e senza verificare se sia un obbligo per sottoscrivere il servizio o no. <\/p>\n\n\n\n<p>Mi \u00e8 personalmente successo di venire contatto da una persona che, senza intento di spam, ma per fare numero, aveva acquistato il mio indirizzo da un&#8217;agenzia di rivendita di contatti, suddivisi per aree di interesse. Se fosse stato uno spammer, avrebbe potuto usare un servizio simile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-proteggere-il-proprio-indirizzo\">Come proteggere il proprio indirizzo<\/h2>\n\n\n\n<p>Gli spammer possono anche ottenere indirizzi e-mail in altri modi ma i metodi elencati qui sopra sono alcuni dei pi\u00f9 comuni.<\/p>\n\n\n\n<p>Non c&#8217;\u00e8 molto che tu possa fare per evitare che il tuo indirizzo e-mail venga diffuso e riceva spam. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&#8211; puoi evitare di mettere il tuo indirizzo e-mail sul web in forma di testo semplice<\/li><li>&#8211; non cliccare mai su un link <\/li><li>&#8211; non caricare un&#8217;immagine in una email sospetta. <\/li><\/ul>\n\n\n\n<p>Tuttavia, il tuo indirizzo finir\u00e0 quasi sicuramente nell mani di uno spammer, ad un certo punto. <\/p>\n\n\n\n<p><strong>In realt\u00e0, non bisogna preoccuparsi tanto che l&#8217;indirizzo sia in circolazione, quanto piuttosto su come viene usato l&#8217;indirizzo, soprattutto se attivo.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tecniche-spammer-di-uso-degli-indirizzi\">Tecniche spammer di uso degli indirizzi<\/h2>\n\n\n\n<p><strong>Una volta che un truffatore ottiene il tuo indirizzo e-mail, \u00e8 molto probabile che lo user\u00e0 per avvantaggiarsi in ogni modo possibile<\/strong>. Pi\u00f9 \u00e8 bravo, maggiori saranno i rischi.<\/p>\n\n\n\n<p>Molti ti invieranno email di spam, con la <strong>speranza di raccogliere informazioni private come i numeri delle carte di credito<\/strong>. Cercheranno di ingannarti facendoti credere di aver vinto qualcosa, o che hanno un articolo vantaggioso in vendita. <strong>Gli hacker potrebbero anche usare la tua email per rubarti l&#8217;identit\u00e0 e mandare messaggi ai tuoi contatti<\/strong>. Ricordi le tecniche di <a href=\"https:\/\/www.cyberfero.com\/it\/zombie-phishing-email\/\">Zombie Phishing<\/a>?<\/p>\n\n\n\n<p><strong>Altri truffatori useranno le tue informazioni personali per cercare di accedere ai tuoi altri account<\/strong>. La maggior parte delle persone riutilizza le stesse password per diversi account, il che significa che gli hacker che hanno accesso a un account possono facilmente infiltrarsi negli altri.<\/p>\n\n\n\n<p>Questo \u00e8 il motivo per cui usare password uguali in giro per il web \u00e8 sconsigliatissimo e per niente sicuro. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-creare-botnet\">Creare botnet<\/h3>\n\n\n\n<p>Uno dei motivi per cui non dovresti mai interagire attivamente con i messaggi di spam \u00e8 che le interazioni mandano agli hacker un&#8217;importante informazione: <strong>l&#8217;indirizzo \u00e8 attivo, qualcuno lo usa sul proprio dispositivo.<\/strong> <\/p>\n\n\n\n<p>Un indirizzo attivo, una volta che viene individuato, \u00e8 un bersaglio perfetto per attacchi pi\u00f9 specifici di <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a>, e poich\u00e9 tutti gli indirizzi sono a rischio, anche quelli aziendali, <strong>dal phishing si pu\u00f2 facilmente arrivare a un <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-a-doppia-estorsione-cosa-sono-e-come-difendersi\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware a doppia estorsione<\/a>.<\/strong> <\/p>\n\n\n\n<p>In quest&#8217;ultimo caso, <strong>la minaccia di un <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/\" target=\"_blank\" rel=\"noreferrer noopener\">attacco DDoS<\/a> potrebbe arrivare dalla gi\u00e0 citata tecnica dello <em>zombie phishing<\/em><\/strong>, e potrebbe tutto essere partito da qualche messaggio di spam. <\/p>\n\n\n\n<p><em>I computer che praticamente invieranno le richieste al server per eseguire il DDoS attack potrebbero essi stessi essere parte di una botnet creata a seguito di tecniche usate dagli spammer<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware.jpg\"><img decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware.jpg\" alt=\"Tecniche spammer malware\" class=\"wp-image-12989\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-300x300.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-150x150.jpg 150w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-768x768.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-650x650.jpg 650w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-165x165.jpg 165w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Tecniche-spammer-malware-120x120.jpg 120w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fenomenologia-di-un-attacco\">Fenomenologia di un attacco<\/h3>\n\n\n\n<p>Come prima tecnica spammer, <strong>vengono recuperati degli indirizzi aziendali<\/strong>. Questo pu\u00f2 avvenire tramite <em>scraping<\/em> o <em>acquisto di database<\/em> nel dark web. Successivamente, <strong>per verificare quali indirizzi siano attivi<\/strong>, vengono inviate un paio di campagne di spam. Niente di dannoso, delle finte newsletter con un evidente messaggio <em>Unsubscribe<\/em>, oppure un pixel di tracciamento.<\/p>\n\n\n\n<p><strong>Nota:<\/strong> un pixel di tracciamento \u00e8 solitamente un&#8217;immagine trasparente molto piccola che viene caricata da un server remoto. <strong>Baster\u00e0 verificare quante volte \u00e8 stata scaricata e da chi per capire quali indirizzi siano attivi e quali no<\/strong>.<\/p>\n\n\n\n<p>Come risultato, <strong>il database di contatti si sar\u00e0 ridotto a una lista di indirizzi attivi<\/strong>, in cui gli utenti sono stati abbastanza disattenti da cliccare su un link da una mail sospetta.<\/p>\n\n\n\n<p>Infine, a questi indirizzi selezionati, <strong>viene inviato un vero e proprio messaggio di phishing contenente un malware oppure una richiesta di intervento su una pagina web<\/strong> apparentemente legittima. Per esempio, la richiesta di reset delle proprie credenziali tramite il link allegato.<\/p>\n\n\n\n<p><strong>L&#8217;ignaro utente, pensando di stare facendo una cosa sicura, segue il link, inserisce le credenziali regalandole di fatto allo spammer<\/strong>. A questo punto l&#8217;attaccante ha ottenuto accesso a un account. Da quel momento i rischi sono molti di pi\u00f9 e molto pi\u00f9 dannosi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-phishing.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"677\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-phishing.jpg\" alt=\"Tecniche spammer phishing\" class=\"wp-image-12991\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-phishing.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-phishing-300x254.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-phishing-768x650.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-difendersi-dalle-tecniche-spammer\">Come difendersi dalle tecniche spammer<\/h2>\n\n\n\n<p>Facciamo qualche passo indietro. Tutta la catena di eventi che ha portato l&#8217;hacker ad ottenere l&#8217;accesso ad un account importante \u00e8 passato attraverso lo spam e messaggi di <em>phishing<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ethical-phishing\">Ethical Phishing<\/h3>\n\n\n\n<p><strong>In alcuni dei passaggi, l&#8217;attacco si sarebbe potuto evitare<\/strong>. L&#8217;abilit\u00e0 di riconoscere un messaggio sospetto e quindi ignorarlo, \u00e8 la prima arma a disposizione di un utente. <strong>SOD pu\u00f2 aiutare la vostra azienda in questo<\/strong>. <\/p>\n\n\n\n<p>Tramite un servizio di <em><a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">ethical phishing<\/a><\/em>, <strong>testiamo prima di tutto la resilienza degli utenti<\/strong>. Una volta individuati gli eventuali punti deboli, <strong>viene costruito un percorso formativo <em>ad hoc<\/em> per fornire gli adeguati strumenti di difesa<\/strong> proattiva a tutti i dipendenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-soc-as-a-service\">SOC as a Service<\/h3>\n\n\n\n<p><strong>Non sempre essere utenti consapevoli \u00e8 sufficiente<\/strong>, e un errore di distrazione potrebbe costare moltissimo ad un&#8217;azienda che tratta dati sensibili. Per questo, possiamo mettere in campo anche un servizio <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS<\/a> per la mitigazione del rischio e del danno in seguito ad un attacco. <\/p>\n\n\n\n<p>In questo scenario, <strong>un sistema formato da <a href=\"https:\/\/www.cyberfero.com\/it\/next-generation-siem-a-che-punto-siamo\/\">SIEM di nuova generazione<\/a> e protocolli <a href=\"https:\/\/www.cyberfero.com\/it\/ueba-lanalisi-del-comportamento-spiegata\/\">UEBA<\/a> implementati da una intelligenza artificiale, monitorano la rete in cerca di ogni anomalia<\/strong>. Ogni comportamento sospetto \u00e8 individuato e analizzato da tecnici per verificare se possa diventare effettivamente una minaccia oppure no.<\/p>\n\n\n\n<p>Se vuoi avere maggiori informazioni in merito a come SOD pu\u00f2 aiutarti ad alzare il livello di sicurezza informatica della tua azienda, non esitare a contattarci.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo spam sembra arrivare ad ogni singolo account di posta elettronica che usiamo, non importa quanto siamo attenti o quale sia il provider dell&#8217;indirizzo. Come fanno gli spammer ad avere tutti i nostri indirizzi e-mail? Possiamo fare qualcosa per nascondere il nostro indirizzo e-mail alle pi\u00f9 comuni tecniche spammer? Sfortunatamente, non c&#8217;\u00e8 molto che tu possa fare per evitare che&#8230;<\/p>\n","protected":false},"author":4,"featured_media":12983,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7669],"tags":[7677,7566,7712,7704],"class_list":["post-12971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethical-phishing-it","tag-phishing","tag-socaas","tag-spam","tag-zombie-phishing"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tecniche spammer: come sfruttano la posta elettronica?<\/title>\n<meta name=\"description\" content=\"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecniche spammer: come sfruttano la posta elettronica?\" \/>\n<meta property=\"og:description\" content=\"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-01T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Tecniche spammer: come sfruttano la posta elettronica?\",\"datePublished\":\"2021-03-01T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/\"},\"wordCount\":1830,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/tecniche-spammer-cover.jpg\",\"keywords\":[\"Phishing\",\"SOCaaS\",\"Spam\",\"Zombie Phishing\"],\"articleSection\":[\"Ethical Phishing\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/\",\"name\":\"Tecniche spammer: come sfruttano la posta elettronica?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/tecniche-spammer-cover.jpg\",\"datePublished\":\"2021-03-01T06:00:00+00:00\",\"description\":\"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/tecniche-spammer-cover.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/tecniche-spammer-cover.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Tecniche spammer cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecniche spammer: come sfruttano la posta elettronica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/techicne-spammer-posta-elettronica\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tecniche spammer: come sfruttano la posta elettronica?","description":"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/","og_locale":"it_IT","og_type":"article","og_title":"Tecniche spammer: come sfruttano la posta elettronica?","og_description":"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?","og_url":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-03-01T06:00:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Tecniche spammer: come sfruttano la posta elettronica?","datePublished":"2021-03-01T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/"},"wordCount":1830,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg","keywords":["Phishing","SOCaaS","Spam","Zombie Phishing"],"articleSection":["Ethical Phishing"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/","url":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/","name":"Tecniche spammer: come sfruttano la posta elettronica?","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg","datePublished":"2021-03-01T06:00:00+00:00","description":"Sono molte le tecniche che gli spammer mettono in pratica per recuperare indirizzi e sferrare attacchi, anche dannosi. Come difendersi?","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/tecniche-spammer-cover.jpg","width":1200,"height":800,"caption":"Tecniche spammer cover"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Tecniche spammer: come sfruttano la posta elettronica?"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/techicne-spammer-posta-elettronica\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=12971"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12971\/revisions"}],"predecessor-version":[{"id":12996,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12971\/revisions\/12996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/12983"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=12971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=12971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=12971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}