{"id":13039,"date":"2021-03-08T14:27:00","date_gmt":"2021-03-08T13:27:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=13039"},"modified":"2023-01-06T00:21:36","modified_gmt":"2023-01-05T23:21:36","slug":"ethical-hacking-difendere-sapendo-come-attaccare","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/","title":{"rendered":"Ethical hacking: difendere sapendo come attaccare"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">7<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>L&#8217;<em>ethical hacking<\/em> indica l&#8217;applicazione <em>a fin di bene<\/em> di tecniche di hacking. Il termine &#8220;hacker&#8221; \u00e8 stato coniato negli anni &#8217;60 al Massachusetts Institute of Technology (MIT) per <strong>descrivere gli esperti che usavano le loro abilit\u00e0 per ri-sviluppare i sistemi mainframe, aumentandone l&#8217;efficienza e permettendo loro di svolgere pi\u00f9 compiti. <\/strong><\/p>\n\n\n\n<p>Al giorno d&#8217;oggi, <strong>il termine descrive normalmente i programmatori esperti che ottengono un accesso non autorizzato nei sistemi informatici<\/strong> sfruttando le debolezze o utilizzando bug, motivati da cattive intenzioni. Per esempio, un hacker potrebbe creare algoritmi per <em>crackare<\/em> (violare) le password, penetrare nelle reti o anche interrompere i servizi di rete.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop-1024x683.jpg\" alt=\"Ethical Hacking Laptop\" class=\"wp-image-13047\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-laptop.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Con l&#8217;aumento della popolarit\u00e0 di Internet e del commercio elettronico, l&#8217;hacking <em>negativo<\/em> \u00e8 diventato la forma pi\u00f9 comunemente conosciuta. Un&#8217;immagine rafforzata dalla sua rappresentazione in varie forme di notizie e intrattenimento. Di norma, <strong>la spinta principale dell&#8217;hacking malevolo\/non etico \u00e8 il furto di informazioni preziose o il guadagno finanziario.<\/strong><\/p>\n\n\n\n<p>Detto questo, <strong>non tutto l&#8217;hacking \u00e8 cattivo<\/strong>. Infatti, esiste un secondo tipo di hacking: ethical hacking. Si potrebbe dibattere che questo \u00e8 il tipo originale di hacking. Infatti, <strong>i primi hacker non avevano nessun intento negativo, anzi, il loro scopo era ottimizzare e migliorare i sistemi esistenti.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-l-ethical-hacking-e-perche-ne-abbiamo-bisogno\">Cos&#8217;\u00e8 l&#8217;ethical hacking e perch\u00e9 ne abbiamo bisogno?<\/h2>\n\n\n\n<p><strong>Ethical Hacking \u00e8 la pratica autorizzata di bypassare la sicurezza di un sistema per identificare potenziali violazioni di dati e minacce in una rete<\/strong>. La societ\u00e0 che possiede il sistema o la rete permette agli ingegneri\/hacker etici di eseguire tali attivit\u00e0 <strong>al fine di testare le difese del sistema<\/strong>. Quindi, a differenza dell&#8217;hacking malevolo, <em>l&#8217;ethical hacking \u00e8 pianificato, approvato e, soprattutto, legale<\/em>.<\/p>\n\n\n\n<p>Gli hacker etici hanno lo scopo di indagare il sistema o la rete alla ricerca di punti deboli che gli hacker malintenzionati potrebbero sfruttare o distruggere. Raccolgono e analizzano le informazioni per capire come rafforzare la sicurezza del sistema\/rete\/applicazioni. <strong>Cos\u00ec facendo, possono migliorare la sicurezza in modo che possa resistere meglio agli attacchi o mitigarli<\/strong>.<\/p>\n\n\n\n<p>Gli hacker etici sono assunti dalle organizzazioni per <strong>prevenire le violazioni dei dati<\/strong>. In sostanza si fa questo ragionamento: per capire come un ladro potrebbe entrarci in casa, la cosa migliore \u00e8 fingersi ladri e usare le loro tecniche.<\/p>\n\n\n\n<p><strong>Da notare che il ragionamento implica che chi svolge ethical hacking non conosca lo stato del sistema che sta per violare<\/strong>, cos\u00ec non sar\u00e0 in alcun modo influenzato nello svolgere determinate attivit\u00e0 o violare solo certe parti del sistema. Per l&#8217;azienda questo significa che <strong>il miglior hacker etico che possono trovare \u00e8 un esterno al team di sicurezza.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attivita-degli-hacker-etici\">L&#8217;attivit\u00e0 degli hacker etici<\/h3>\n\n\n\n<p><strong>L&#8217;ethical hacking controlla vulnerabilit\u00e0 chiave che includono molti aspetti del sistema informatico<\/strong> come: cambiamenti nelle impostazioni di sicurezza, esposizione di dati sensibili, violazione dei protocolli di autenticazione, etc.  <\/p>\n\n\n\n<p>Ovviamente ogni infrastruttura aziendale \u00e8 composta da una combinazione di strumenti, hardware e software potenzialmente unica. Per questo, l&#8217;hacker etico deve mettere in campo moltissime conoscenze, strumenti personalizzati e procedure specifiche che non sono quasi mai le stesse da progetto a progetto. Questo \u00e8 positivo, perch\u00e9, proprio come gli hacker malintenzionati, anche <strong>l&#8217;hacker etico \u00e8 spinto ad essere sempre aggiornato sulle novit\u00e0 del settore, testare nuove tecniche e studiare nuovi modi per mitigare il rischio.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tipi-di-hacker\">Tipi di hacker<\/h2>\n\n\n\n<p><strong>La pratica dell&#8217;ethical hacking \u00e8 chiamata in gergo <em>hacking &#8220;white hat&#8221;<\/em> e coloro che la eseguono sono chiamati <em>hacker white hat<\/em>.<\/strong> In contrasto con l&#8217;hacking etico, quello <em>&#8220;Black Hat&#8221;<\/em> descrive le pratiche che comportano violazioni della sicurezza. <strong>Gli <em>hacker black hat<\/em> utilizzano tecniche illegali per compromettere i sistemi o violare dei dati.<\/strong><\/p>\n\n\n\n<p>A differenza degli hacker white hat, <strong>gli <em>hacker &#8220;<a href=\"https:\/\/www.wired.com\/2016\/04\/hacker-lexicon-white-hat-gray-hat-black-hat-hackers\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Grey Hat<\/a>&#8220;<\/em> non chiedono il permesso prima di entrare nel sistema<\/strong>, ma le loro motivazioni non sono malevole. Infatti, i <em>grey hat<\/em> sono anche diversi dai Black Hat perch\u00e9 non eseguono l&#8217;hacking per vantaggio personale o di terzi. <strong>Questi hacker violano i sistemi per divertimento, di solito informando il proprietario di qualsiasi minaccia che trovano<\/strong>. Grey hat e black hat hacking sono entrambi illegali perch\u00e9 entrambi costituiscono una violazione non autorizzata del sistema, anche se le intenzioni sono profondamente diverse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-intenzioni\">Le intenzioni<\/h2>\n\n\n\n<p><strong>Il modo migliore per distinguere tra gli i white hat e black hat \u00e8 dare un&#8217;occhiata alle loro motivazioni<\/strong>. I <em>black hat<\/em> sono motivati da guadagni personali, profitto o molestie; mentre i <em>white hat<\/em> (hacker etici) cercano e rimediano alle vulnerabilit\u00e0, in modo da impedire agli altri hacker di trarne vantaggio. <\/p>\n\n\n\n<p>Vediamo insieme altre differenze tra i due tipi di hacker.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tecniche utilizzate<\/h3>\n\n\n\n<p>L&#8217;ethical hacking duplica le tecniche e i metodi seguiti dagli hacker malintenzionati al fine di scoprire le falle del sistema. <strong>Replicando tutti i passi dei cyber criminali, si pu\u00f2 scoprire come un attacco al sistema sia avvenuto o possa avvenire<\/strong>. Se trovano un punto debole nel sistema o nella rete, lo segnalano immediatamente e sistemano la falla. Questo tipo di servizi sono solitamente chiamati <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">valutazione delle vulnerabilit\u00e0 e test di penetrazione<\/a>, e sono offerti anche da SOD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Legalit\u00e0<\/h3>\n\n\n\n<p>Anche se il l&#8217;hacker etico segue le stesse tecniche e metodi dei <em>black hat<\/em> <em>hacker<\/em>, <strong>solo una pratica \u00e8 legalmente accettabile<\/strong>. Gli hacker, normalmente, infrangono la legge penetrando nei sistemi senza consenso, mentre gli hacker etici ricevono il permesso dai proprietari dei sistemi che li ingaggiano per testare le infrastrutture.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Propriet\u00e0<\/h3>\n\n\n\n<p>Gli <em>hacker etici<\/em> sono impiegati dalle organizzazioni per penetrare nei loro sistemi e rilevare problemi di sicurezza. I <em>black hat hacker<\/em> non possiedono il sistema n\u00e9 lavorano per qualcuno che lo possiede.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat.jpg\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat-1024x683.jpg\" alt=\"Ethical Hacking White Hat\" class=\"wp-image-13051\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-white-hat.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-benefici-dell-ethical-hacking\">Benefici dell&#8217;ethical hacking<\/h2>\n\n\n\n<p><strong>Imparare l&#8217;hacking etico comporta lo studio della mentalit\u00e0 e delle tecniche dei <em>black hat hacker<\/em> per imparare a identificare e correggere le vulnerabilit\u00e0 all&#8217;interno delle reti.<\/strong> Lo studio dell&#8217;hacking etico pu\u00f2 essere applicato dai professionisti della sicurezza in tutte le industrie e in una moltitudine di settori. Questa sfera include il <em>network defender<\/em>, il <em>risk management<\/em> e il <em>quality assurance tester<\/em>.<\/p>\n\n\n\n<p>Tuttavia, il vantaggio pi\u00f9 evidente dell&#8217;apprendimento dell&#8217;hacking etico \u00e8 il suo potenziale per informare e migliorare e difendere le reti aziendali. <strong>La minaccia principale per la sicurezza di qualsiasi organizzazione \u00e8 un hacker<\/strong>. Imparare, capire e implementare come operano questi criminali pu\u00f2 aiutare i responsabili della sicurezza a dare priorit\u00e0 ai potenziali rischi e imparare come rimediare al meglio. <\/p>\n\n\n\n<p>Da notare che <strong>l&#8217;hacking non deve essere inteso come relativo solo alle infrastrutture informatiche ma a tutto l&#8217;apparato tecnologico di un azienda<\/strong>. <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">L&#8217;ingegneria sociale<\/a>, per esempio, fa leva sul fattore umano per ottenere accessi a luoghi, fisici o virtuali, in cui sono custoditi dei dati di valore. Ancora, tramite <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">campagne di phishing<\/a>, \u00e8 possibile ingannare gli utenti di un sistema a fornire le proprie password e &#8220;regalare&#8221; l&#8217;accesso a malintenzionati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-servizi-di-sod-per-la-sicurezza-della-tua-azienda\">I servizi di SOD per la sicurezza della tua azienda <\/h2>\n\n\n\n<p><strong>Ogni azienda che gestisce dati sensibili dei propri clienti deve assicurarsi che le procedure e i sistemi utilizzati siano sufficientemente sicuri.<\/strong> Come accennato prima, far svolgere test e prove di vulnerabilit\u00e0 a personale interno potrebbe essere un&#8217;arma a doppio taglio. Se anche si disponesse di un esperto di sicurezza, \u00e8 da considerare che dovendo violare sistemi che magari ha lui stesso messo in opera, aumenta il rischio di un falso positivo.<\/p>\n\n\n\n<p>Per questo motivo, <strong>aziende come SOD mettono a disposizione dei servizi orientati proprio alla valutazione e test delle misure di sicurezza aziendale. <\/strong><\/p>\n\n\n\n<p>Dal classico <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">Vulnerability Assessment e Penetration Test<\/a>, pensati per <strong>mettere alla prova hardware e software di rete<\/strong>, \u00e8 possibile passare a servizi che testano fisicamente la sicurezza aziendale o anche le <a href=\"https:\/\/www.cyberfero.com\/it\/sicurezza-procedurale-analisi\/\">procedure di gestione<\/a> dei dati sensibili.<\/p>\n\n\n\n<p><strong>Con gli <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/sicurezza-fisica-add-on-al-servizio-vapt\/\">addon per la sicurezza fisica<\/a> si mettono in campo tecniche per guadagnare l&#8217;accesso agli uffici<\/strong>, tentare di raggiungere le centraline di rete o i server, ma anche tentativi di manomissione o installazione di hardware non autorizzato.<\/p>\n\n\n\n<p>Per quello che riguarda il fattore umano, \u00e8 anche disponibile un servizio di <a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">phishing etico<\/a>, attraverso il quale <strong>viene lanciata una campagna di phishing verso l&#8217;azienda e vengono testate le reazioni dei dipendenti<\/strong>. Questo individua i punti deboli che saranno poi utilizzati per organizzare un percorso formativo <em>ad hoc<\/em>.<\/p>\n\n\n\n<p>Come vedi, SOD mette a disposizione delle aziende dei servizi completi per la sicurezza. Non esitare a contattarci per richiedere ulteriori informazioni o farci eventuali domande che potresti avere.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;ethical hacking indica l&#8217;applicazione a fin di bene di tecniche di hacking. Il termine &#8220;hacker&#8221; \u00e8 stato coniato negli anni &#8217;60 al Massachusetts Institute of Technology (MIT) per descrivere gli esperti che usavano le loro abilit\u00e0 per ri-sviluppare i sistemi mainframe, aumentandone l&#8217;efficienza e permettendo loro di svolgere pi\u00f9 compiti. Al giorno d&#8217;oggi, il termine descrive normalmente i programmatori esperti&#8230;<\/p>\n","protected":false},"author":4,"featured_media":13049,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7917],"tags":[7700,7677,6739],"class_list":["post-13039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-penetration-test","tag-hacking-etico","tag-phishing","tag-vulnerability-assessment"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ethical hacking: difendere sapendo come attaccare<\/title>\n<meta name=\"description\" content=\"L&#039;ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ethical hacking: difendere sapendo come attaccare\" \/>\n<meta property=\"og:description\" content=\"L&#039;ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-08T13:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-05T23:21:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"767\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Ethical hacking: difendere sapendo come attaccare\",\"datePublished\":\"2021-03-08T13:27:00+00:00\",\"dateModified\":\"2023-01-05T23:21:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/\"},\"wordCount\":1372,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ethical-hacking-matrix.jpg\",\"keywords\":[\"Hacking Etico\",\"Phishing\",\"vulnerability assessment\"],\"articleSection\":[\"Penetration Test\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/\",\"name\":\"Ethical hacking: difendere sapendo come attaccare\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ethical-hacking-matrix.jpg\",\"datePublished\":\"2021-03-08T13:27:00+00:00\",\"dateModified\":\"2023-01-05T23:21:36+00:00\",\"description\":\"L'ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ethical-hacking-matrix.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ethical-hacking-matrix.jpg\",\"width\":1200,\"height\":767,\"caption\":\"Ethical Hacking Matrix\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ethical hacking: difendere sapendo come attaccare\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-hacking-difendere-sapendo-come-attaccare\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ethical hacking: difendere sapendo come attaccare","description":"L'ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/","og_locale":"it_IT","og_type":"article","og_title":"Ethical hacking: difendere sapendo come attaccare","og_description":"L'ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.","og_url":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-03-08T13:27:00+00:00","article_modified_time":"2023-01-05T23:21:36+00:00","og_image":[{"width":1200,"height":767,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Ethical hacking: difendere sapendo come attaccare","datePublished":"2021-03-08T13:27:00+00:00","dateModified":"2023-01-05T23:21:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/"},"wordCount":1372,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg","keywords":["Hacking Etico","Phishing","vulnerability assessment"],"articleSection":["Penetration Test"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/","url":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/","name":"Ethical hacking: difendere sapendo come attaccare","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg","datePublished":"2021-03-08T13:27:00+00:00","dateModified":"2023-01-05T23:21:36+00:00","description":"L'ethical hacking \u00e8 alla base dei servizi di sicurezza informatica e dovrebbe essere implementato in ogni azienda che gestisce dati sensibili.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/ethical-hacking-matrix.jpg","width":1200,"height":767,"caption":"Ethical Hacking Matrix"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Ethical hacking: difendere sapendo come attaccare"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=13039"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13039\/revisions"}],"predecessor-version":[{"id":15480,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13039\/revisions\/15480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/13049"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=13039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=13039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=13039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}