{"id":15697,"date":"2023-04-10T07:00:00","date_gmt":"2023-04-10T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=15697"},"modified":"2023-04-01T23:38:46","modified_gmt":"2023-04-01T21:38:46","slug":"attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/","title":{"rendered":"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">4<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Negli ultimi anni, gli attacchi informatici sono diventati sempre pi\u00f9 sofisticati e complessi, e uno dei tipi di attacco pi\u00f9 pericolosi sono gli attacchi omoglifi. <strong>Questi attacchi sfruttano la somiglianza tra i caratteri di diverse lingue, creando cos\u00ec dei messaggi che sembrano innocui ma che in realt\u00e0 nascondono dei codici malevoli.<\/strong> In questo articolo, esploreremo pi\u00f9 da vicino gli attacchi omoglifi e vedremo come la Cyber Threat Intelligence potrebbe aiutare a prevenire tali attacchi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cosa-sono-gli-attacchi-omoglifi\">Cosa sono gli attacchi omoglifi?<\/h2>\n\n\n\n<p>Gli attacchi omoglifi sono un tipo di attacco informatico che sfrutta la somiglianza visiva tra i caratteri di diverse lingue. Questi attacchi sono particolarmente pericolosi perch\u00e9 possono essere difficili da individuare, soprattutto se il destinatario del messaggio non conosce tutte le lingue coinvolte. A<strong>d esempio, un attacco omoglifo potrebbe utilizzare il carattere &#8220;\u03b1&#8221; (alfa) greco al posto della lettera &#8220;a&#8221; inglese<\/strong>, creando cos\u00ec un messaggio che sembra essere scritto in inglese ma che in realt\u00e0 nasconde un codice malevolo.<\/p>\n\n\n\n<p>Gli attacchi omoglifi possono essere utilizzati per scopi diversi, come ad esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.cyberfero.com\/it\/esempi-di-phishing-campagne-menzionate-csirt\/\"><strong>Phishing<\/strong><\/a>: gli attaccanti possono utilizzare gli attacchi omoglifi per creare messaggi di phishing che sembrano provenire da fonti affidabili, come ad esempio banche o societ\u00e0 di servizi online, ma che in realt\u00e0 cercano di rubare informazioni personali o finanziarie.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/\"><strong>Malware<\/strong><\/a>: gli attaccanti possono utilizzare gli attacchi omoglifi per nascondere codici malevoli, come ad esempio virus o ransomware, all&#8217;interno di un file o di un link.<\/li>\n\n\n\n<li><a href=\"https:\/\/it.wikipedia.org\/wiki\/Spam\"><strong>Spam<\/strong><\/a>: gli attaccanti possono utilizzare gli attacchi omoglifi per eludere i filtri anti-spam e inviare messaggi indesiderati o contenuti illeciti.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casi-reali-come-esempio\">Casi reali come esempio<\/h2>\n\n\n\n<p>Di seguito sono riportati alcuni esempi concreti di attacchi omoglifi che sono stati utilizzati in casi reali:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nel 2017, un attacco omoglifo \u00e8 stato utilizzato per creare un sito web falso di Google Docs, con l&#8217;obiettivo di rubare le credenziali di accesso dei utenti.<\/strong> Il sito web falso utilizzava un nome di dominio simile a quello di Google e il carattere omoglifo &#8220;\u0262&#8221; al posto della lettera &#8220;g&#8221; nella parola &#8220;Google&#8221;.<\/li>\n\n\n\n<li><strong>Nel 2020, un attacco omoglifo \u00e8 stato utilizzato per creare un sito web falso di Amazon<\/strong>, con l&#8217;obiettivo di rubare le informazioni personali dei clienti. Il sito web falso utilizzava un nome di dominio simile a quello di Amazon e il carattere omoglifo &#8220;\u0430&#8221; al posto della lettera &#8220;a&#8221; nella parola &#8220;Amazon&#8221;.<\/li>\n\n\n\n<li>Nel 2021, un attacco omoglifo \u00e8 stato utilizzato per creare un sito web falso di LinkedIn, con l&#8217;obiettivo di rubare le credenziali di accesso dei utenti. Il sito web falso utilizzava un nome di dominio simile a quello di LinkedIn e il carattere omoglifo &#8220;\u0456&#8221; al posto della lettera &#8220;i&#8221; nella parola &#8220;LinkedIn&#8221;.<\/li>\n<\/ul>\n\n\n\n<p>Questi sono solo alcuni esempi di attacchi omoglifi che sono stati utilizzati in casi reali. \u00c8 importante notare che gli attacchi omoglifi possono essere utilizzati per creare siti web falsi di qualsiasi tipo di organizzazione, non solo di grandi aziende come Google, Amazon e LinkedIn. Per proteggersi da questi attacchi, gli utenti devono prestare attenzione ai dettagli come i caratteri strani o inusuali nei nomi di dominio e verificare sempre la legittimit\u00e0 del sito web prima di inserire informazioni personali o di effettuare transazioni online.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-la-cyber-threat-intelligence-puo-aiutare-contro-gli-attacchi-omoglifi\">Come la Cyber Threat Intelligence pu\u00f2 aiutare contro gli attacchi omoglifi?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-scaled.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"760\" height=\"1024\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-760x1024.jpg\" alt=\"attacchi omoglifi\" class=\"wp-image-15700\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-760x1024.jpg 760w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-223x300.jpg 223w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-768x1035.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-1140x1536.jpg 1140w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-1520x2048.jpg 1520w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-omoglifi-scaled.jpg 1900w\" sizes=\"(max-width: 760px) 100vw, 760px\" \/><\/a><\/figure>\n\n\n\n<p>La <a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-intelligence-servizio\/\">Cyber Threat Intelligence<\/a> (CTI) \u00e8 un processo di raccolta, analisi e condivisione di informazioni sulle minacce informatiche, con l&#8217;obiettivo di prevenire e mitigare gli attacchi informatici. La CTI pu\u00f2 essere utile contro gli attacchi omoglifi in diversi modi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rilevamento precoce<\/strong>: la CTI pu\u00f2 aiutare a individuare i primi segnali di un attacco omoglifo, come ad esempio la presenza di caratteri strani o inusuali in un messaggio. In questo modo, le organizzazioni possono agire rapidamente per proteggere i propri sistemi e le proprie informazioni.<\/li>\n\n\n\n<li><strong>Analisi dei dat<\/strong>i: la CTI pu\u00f2 aiutare a analizzare i dati provenienti da diversi fonti, come ad esempio i log dei server o le segnalazioni degli utenti, per identificare eventuali attacchi omoglifi in corso e per individuare eventuali modelli o tendenze negli attacchi.<\/li>\n\n\n\n<li><strong>Condivisione di informazioni<\/strong>: la CTI pu\u00f2 aiutare a condividere informazioni sulle minacce informatiche tra diverse organizzazioni, creando una rete di collaborazione per prevenire e mitigare gli attacchi omoglifi.<\/li>\n\n\n\n<li>F<strong>ormazione del personale<\/strong>: la CTI pu\u00f2 aiutare a formare il personale delle organizzazioni sulla prevenzione degli attacchi informatici, compresi gli attacchi omoglifi, aumentando cos\u00ec la consapevolezza e la capacit\u00e0 di risposta dell&#8217;organizzazione.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>Gli attacchi omoglifi sono un tipo di attacco informatico particolarmente insidioso, che sfrutta la somiglianza tra i caratteri di diverse lingue per nascondere dei codici malevoli. <strong>Per prevenire e mitigare tali attacchi, \u00e8 importante utilizzare la Cyber Threat Intelligence, un processo di raccolta, analisi e condivisione di informazioni sulle minacce informatiche. La CTI pu\u00f2 aiutare a individuare precocemente questi attacchi, a analizzare i dati<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/\">Come avere la propria rete informatica sotto controllo<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/cti-soc-implementazione\/\">Coordinazione tra CTI e SOC: come alzare ulteriormente le difese<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/\">Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni, gli attacchi informatici sono diventati sempre pi\u00f9 sofisticati e complessi, e uno dei tipi di attacco pi\u00f9 pericolosi sono gli attacchi omoglifi. Questi attacchi sfruttano la somiglianza tra i caratteri di diverse lingue, creando cos\u00ec dei messaggi che sembrano innocui ma che in realt\u00e0 nascondono dei codici malevoli. In questo articolo, esploreremo pi\u00f9 da vicino gli attacchi&#8230;<\/p>\n","protected":false},"author":4,"featured_media":15698,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7801],"tags":[7931],"class_list":["post-15697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cti","tag-omoglifi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi omoglifi<\/title>\n<meta name=\"description\" content=\"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro\" \/>\n<meta property=\"og:description\" content=\"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-10T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1714\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro\",\"datePublished\":\"2023-04-10T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/\"},\"wordCount\":823,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/omoglifi-scaled.jpg\",\"keywords\":[\"omoglifi\"],\"articleSection\":[\"Cyber Threat Intelligence (CTI)\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/\",\"name\":\"Attacchi omoglifi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/omoglifi-scaled.jpg\",\"datePublished\":\"2023-04-10T05:00:00+00:00\",\"description\":\"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/omoglifi-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/omoglifi-scaled.jpg\",\"width\":2560,\"height\":1714,\"caption\":\"omoglifi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi omoglifi","description":"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro","og_description":"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.","og_url":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-04-10T05:00:00+00:00","og_image":[{"width":2560,"height":1714,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro","datePublished":"2023-04-10T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/"},"wordCount":823,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg","keywords":["omoglifi"],"articleSection":["Cyber Threat Intelligence (CTI)"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/","url":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/","name":"Attacchi omoglifi","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg","datePublished":"2023-04-10T05:00:00+00:00","description":"attacchi omoglifi, una forma di social engineering che utilizza caratteri Unicode per ingannare gli utenti.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/omoglifi-scaled.jpg","width":2560,"height":1714,"caption":"omoglifi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-omoglifi-e-come-la-cyber-threat-intelligence-potrebbe-aiutare-contro-di-loro\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=15697"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15697\/revisions"}],"predecessor-version":[{"id":15706,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15697\/revisions\/15706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/15698"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=15697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=15697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=15697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}