{"id":14697,"date":"2023-12-04T07:00:00","date_gmt":"2023-12-04T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14697"},"modified":"2023-11-29T10:45:00","modified_gmt":"2023-11-29T09:45:00","slug":"cose-il-doxing-come-proteggersi","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/","title":{"rendered":"Cos&#8217;\u00e8 il doxing e come proteggersi con la CTI"},"content":{"rendered":"\n<p>In televisione e sul web sentiamo parlare sempre pi\u00f9 spesso di questo termine ed \u00e8 naturale quindi chiedersi cos\u2019\u00e8 il doxing. <strong>La parola \u201cDoxing\u201d \u00e8 un neologismo che deriva da un\u2019alterazione ortografica dell\u2019abbreviazione \u201cdocs\u201d, ovvero documenti.<\/strong> <strong>Il termine fa riferimento all\u2019atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche.<\/strong><\/p>\n\n\n\n<p>Il termine \u201cdox\u201d, in particolare, deriva dallo slang \u201c<em>dropping box<\/em>\u201d, una tattica di vendetta adottata dagli hacker negli anni \u201990. <strong>Gli hacker in quell\u2019epoca utilizzavano esporre pubblicamente i dati sensibili degli avversari, con il fine di molestarli oppure con l\u2019intento di causare loro ripercussioni legali.<\/strong><\/p>\n\n\n\n<p>Rivelare pubblicamente i documenti di un individuo, ecco essenzialmente cos\u2019\u00e8 il <em>doxing<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2-1024x683.jpg\" alt=\"Cos'\u00e8 il doxing?\" class=\"wp-image-14719\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-evoluzione-del-doxing\">Evoluzione del doxing<\/h2>\n\n\n\n<p>Le prime attivit\u00e0 di <em>doxing<\/em> si iniziarono a diffondere nei forum di discussione su <em>Usenet<\/em>. Uno dei primi eventi documentati fu la \u201c<em>Blacklist of Net.Nazis and Sandlot Bullies<\/em>\u201d, una lista contenente dati personali di individui ritenuti fastidiosi dall\u2019autore.<\/p>\n\n\n\n<p>Col tempo si sono sviluppate nuove tecniche di attacco come il <strong><em>Doxware<\/em><\/strong>, che esegue estorsioni utilizzando un malware.  L\u2019attacco differisce dalla vera e propria estorsione perch\u00e9 la vittima non pu\u00f2 accedere alle proprie informazioni e deve pagare per riottenerle. <strong>Mentre nel <em>doxware<\/em> la vittima preserva l\u2019accesso alle sue informazioni ma la loro divulgazione \u00e8 a discrezione del malware.<\/strong><\/p>\n\n\n\n<p>Potremmo quasi dire che il doxware \u00e8 il contrario del <a href=\"https:\/\/www.cyberfero.com\/it\/evitare-ransomware-socaas\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a>. In un attacco ransomware, il malware cripta i dati contenuti all\u2019interno di un sistema informatico e richiede che la vittima effettui un pagamento per poter ricevere la chiave di decrittazione necessaria per accedere ai propri dati. <strong>Nell&#8217;attacco <em>doxware<\/em> invece, l\u2019hacker ruba i dati della vittima e minaccia di pubblicarli a meno che non si paghi una determinata somma di denaro.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tecniche comuni nel doxing<\/h2>\n\n\n\n<p>Gli individui esposti ad un attacco di <em>doxing<\/em> possono essere presi di mira, subendo molestie di ogni natura, come ad esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Molestie fisiche<\/li><li>False iscrizioni a servizi o ad abbonamenti<\/li><li>Creazione di caselle postali<\/li><li>Invio di servizi pubblici presso la residenza della vittima (polizia, carabinieri, ambulanze)<\/li><\/ul>\n\n\n\n<p>Inoltre \u00e8 possibile che l\u2019hacker utilizzi le informazioni che \u00e8 riuscito ad ottenere per violare gli account personali della vittima, dai social media agli account finanziari. Solitamente gli hacker mostrano alle loro vittime alcune delle informazioni in loro possesso, a riprova del fatto che sono state realmente vittime di <em>doxing<\/em>, intimorendo il malcapitato. <strong>Il <em>doxing<\/em> \u00e8 una pratica molto comune sul web che pu\u00f2 comportare danni di qualsivoglia natura.<\/strong><\/p>\n\n\n\n<p>Per comprendere meglio cos\u2019\u00e8 il <em>doxing<\/em> e come pu\u00f2 essere spiacevole subire questo genere di attacchi basta pensare alle controversie scaturite da <a href=\"https:\/\/it.wikipedia.org\/wiki\/WikiLeaks\" target=\"_blank\" rel=\"noreferrer noopener\">Wikileaks<\/a>, che ha diffuso materiale segreto appartenente ad organizzazioni governative (e non solo).<\/p>\n\n\n\n<p><strong>Le vittime di questi attacchi sono molto spesso celebrit\u00e0 o persone che hanno un ruolo distinto all\u2019interno della societ\u00e0.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come proteggersi con la CTI<\/h2>\n\n\n\n<p>Gli attacchi <em>doxing<\/em> sono sempre pi\u00f9 frequenti e sofisticati, fortunatamente per\u00f2 <strong>le attivit\u00e0 di <em><a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-intelligence-servizio\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Threat Intelligence<\/a><\/em> possono aiutare a prevenire queste tipologie di attacchi.<\/strong><\/p>\n\n\n\n<p><strong>Noi di SOD, grazie alle nostre tecniche <a href=\"https:\/\/it.wikipedia.org\/wiki\/Open_Source_Intelligence\">OSINT<\/a>, siamo in grado di ricercare all\u2019interno dell\u2019intero web informazioni e dati che potrebbero essere stati trafugati.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-implicazioni-del-doxing-per-le-aziende\">Implicazioni del doxing per le aziende<\/h3>\n\n\n\n<p>Il furto di dati aziendali \u00e8 una situazione molto comune e <strong>comporta inevitabilmente un aumento dell\u2019esposizione ad attacchi di <em>doxing<\/em> o <em>ransomware<\/em>.<\/strong> I dati che sono stati trafugati potrebbero essere utilizzati per progettare un altro attacco pi\u00f9 avanzato, che potrebbe comportare danni ancora maggiori.<\/p>\n\n\n\n<p>I dati rubati, infatti, vengono solitamente distribuiti o rivenduti sul Dark Web e sul Deep Web. <strong>Questi dati a loro volta vengono impiegati per commettere altri crimini informatici<\/strong>. Ecco perch\u00e9 \u00e8 meglio scoprire il prima possibile quali dati sono eventualmente stati trafugati. <strong>Con i nostri sistemi siamo in grado di rilevare tempestivamente quando avviene una compromissione dei dati.<\/strong> <\/p>\n\n\n\n<p>Sapendo quali informazioni sono state trafugate, \u00e8 possibile adottare delle contromisure di sicurezza per proteggere il sistema IT e tutta l&#8217;azienda.<\/p>\n\n\n\n<p>Ecco una lista contenente solo alcune delle tante informazioni che potrebbero essere compromesse in una fuoriuscita di dati:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Credenziali d\u2019accesso a sistemi informatici<\/li><li>Documenti<\/li><li>Leak di codice sorgente<\/li><li>Sistemi che hanno subito <em>Data Breach<\/em><\/li><li>Siti di phishing, ricreati sfruttando l\u2019aspetto di un sito aziendale<\/li><li>Account falsi nei Social Networks<\/li><li>Rapporti sulle vulnerabilit\u00e0<\/li><li>Violazioni del marchio<\/li><li>Nomi di dominio occupati<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1.jpg\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1-1024x683.jpg\" alt=\"Doxing e furto dei dati\" class=\"wp-image-14717\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-1.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>I dati e le nostre informazioni personali sono costantemente a rischio, ma adesso che abbiamo compreso cos\u2019\u00e8 il <em>doxing<\/em> e le conseguenze che potrebbe comportare un attacco di questo tipo, abbiamo capito come le attivit\u00e0 di CTI possono supportare le aziende con servizi di prevenzione e di risposta agli attacchi informatici.<\/p>\n\n\n\n<p>Contattaci per sapere come il nostro servizio di <a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-intelligence-servizio\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Threat Inteligence<\/a> potrebbe aiutare la tua azienda contro il <em>doxing<\/em>, per avere informazioni sui nostri sistemi e sui nostri servizi dedicati alla salvaguardia dei dati aziendali, saremo lieti di rispondere ad ogni domanda.<\/p>\n\n\n\n<p>Contattaci per sapere come SOD pu\u00f2 aiutare la tua azienda nella difesa dei dati. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cose-il-cloud-storage-quali-vantaggi-offre\/\">Cos&#8217;\u00e8 il cloud storage? Quali vantaggi offre?<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/the-importance-of-cyber-threat-intelligence\/\">L&#8217;importanza della Cyber Threat Intelligence<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/\">Progetti di Secure Online Desktop<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/what-is-threat-intelligence\/\">Cos&#8217;\u00e8 la threat intelligence?<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In televisione e sul web sentiamo parlare sempre pi\u00f9 spesso di questo termine ed \u00e8 naturale quindi chiedersi cos\u2019\u00e8 il doxing. La parola \u201cDoxing\u201d \u00e8 un neologismo che deriva da un\u2019alterazione ortografica dell\u2019abbreviazione \u201cdocs\u201d, ovvero documenti. Il termine fa riferimento all\u2019atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine \u201cdox\u201d, in particolare,&#8230;<\/p>\n","protected":false},"author":4,"featured_media":14719,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7801],"tags":[7844,7716,7845,7817,7816,7847,7848],"class_list":["post-14697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cti","tag-cti","tag-cyber-threat-hunter","tag-cybr-threat-intelligence","tag-dark-web","tag-deep-web","tag-doxing","tag-osint"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cos&#039;\u00e8 il doxing e come proteggersi con la CTI - Cyberfero<\/title>\n<meta name=\"description\" content=\"Cos&#039;\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 il doxing e come proteggersi con la CTI\" \/>\n<meta property=\"og:description\" content=\"Cos&#039;\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-04T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Cos&#8217;\u00e8 il doxing e come proteggersi con la CTI\",\"datePublished\":\"2023-12-04T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/\"},\"wordCount\":845,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/doxing-2.jpg\",\"keywords\":[\"CTI\",\"Cyber Threat Hunter\",\"Cybr Threat Intelligence\",\"Dark Web\",\"Deep Web\",\"doxing\",\"OSINT\"],\"articleSection\":[\"Cyber Threat Intelligence (CTI)\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/\",\"name\":\"Cos'\u00e8 il doxing e come proteggersi con la CTI - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/doxing-2.jpg\",\"datePublished\":\"2023-12-04T06:00:00+00:00\",\"description\":\"Cos'\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/doxing-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/doxing-2.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Cos'\u00e8 il doxing?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos&#8217;\u00e8 il doxing e come proteggersi con la CTI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cose-il-doxing-come-proteggersi\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 il doxing e come proteggersi con la CTI - Cyberfero","description":"Cos'\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 il doxing e come proteggersi con la CTI","og_description":"Cos'\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.","og_url":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-12-04T06:00:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Cos&#8217;\u00e8 il doxing e come proteggersi con la CTI","datePublished":"2023-12-04T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/"},"wordCount":845,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg","keywords":["CTI","Cyber Threat Hunter","Cybr Threat Intelligence","Dark Web","Deep Web","doxing","OSINT"],"articleSection":["Cyber Threat Intelligence (CTI)"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/","url":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/","name":"Cos'\u00e8 il doxing e come proteggersi con la CTI - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg","datePublished":"2023-12-04T06:00:00+00:00","description":"Cos'\u00e8 il doxing? Uno dei rischi che si corre a seguito di una fuga di dati potrebbe diventare un problema serio per le aziende.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/07\/doxing-2.jpg","width":1200,"height":800,"caption":"Cos'\u00e8 il doxing?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cos&#8217;\u00e8 il doxing e come proteggersi con la CTI"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14697"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14697\/revisions"}],"predecessor-version":[{"id":14733,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14697\/revisions\/14733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14719"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}