{"id":17505,"date":"2023-08-14T07:00:00","date_gmt":"2023-08-14T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=17505"},"modified":"2023-07-30T22:52:38","modified_gmt":"2023-07-30T20:52:38","slug":"deception-ingannare-gli-hacker-per-proteggere-la-tua-rete","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/","title":{"rendered":"Deception: Ingannare gli Hacker per Proteggere la Tua Rete"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">4<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"h-deception-confronto-con-gli-hacker-sul-loro-terreno\">Deception: Confronto con gli Hacker sul Loro Terreno<\/h1>\n\n\n\n<p><em>&#8220;Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori.&#8221;<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-introduzione-alla-deception\">Introduzione alla Deception<\/h2>\n\n\n\n<p>La Deception \u00e8 un approccio di sicurezza informatica proattivo che utilizza trappole o esche (decoy) per ingannare gli attaccanti, spingendoli a rivelare la loro presenza. Trasformando il sistema informatico in un campo minato di trappole digitali, la Deception sconvolge il processo decisionale degli aggressori, mettendo in luce le loro tattiche, tecniche e procedure.<\/p>\n\n\n\n<p>Uno dei principali fornitori di servizi di Deception \u00e8 Secure Online Desktop. Questa azienda offre una soluzione di Active Defence Deception che fornisce una rete di inganno di alta interattivit\u00e0, progettata per ingannare e rilevare gli attaccanti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-il-servizio-active-defence-deception-di-secure-online-desktop\">Il Servizio Active Defence Deception di Secure Online Desktop<\/h2>\n\n\n\n<p>Il servizio di Active Defence Deception di Secure Online Desktop crea un ambiente di rete simulato che inganna gli attaccanti facendoli credere di aver violato un sistema. Questo ambiente \u00e8 costituito da una variet\u00e0 di &#8220;esche&#8221; digitali o &#8220;decoy&#8221; che simulano i sistemi informatici reali.<\/p>\n\n\n\n<p>La soluzione di Secure Online Desktop utilizza anche tecniche di inganno avanzate come l&#8217;uso di credenziali false per attirare gli attaccanti verso le trappole. Inoltre, il servizio monitora continuamente l&#8217;ambiente di rete per rilevare qualsiasi attivit\u00e0 sospetta o anomala. Quando un attacco viene rilevato, il sistema invia un allarme in tempo reale, fornendo dettagli sull&#8217;attaccante e sulle sue tattiche.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-deception-nella-killchain-un-approccio-basato-sul-mitre-framework\">Deception nella Killchain: Un Approccio Basato sul MITRE Framework<\/h2>\n\n\n\n<p>La Deception pu\u00f2 essere integrata in ogni fase della killchain, come descritto nel MITRE ATT&amp;CK Framework.<\/p>\n\n\n\n<p>Innanzitutto, nella fase di &#8220;Reconnaissance&#8221;, le trappole di Deception possono fornire informazioni false agli attaccanti, confondendo le loro ricerche preliminari. In seguito, durante la fase di &#8220;Weaponization&#8221; e &#8220;Delivery&#8221;, le trappole possono simulare vulnerabilit\u00e0 apparenti per attirare gli attaccanti.<\/p>\n\n\n\n<p>Nella fase di &#8220;Exploitation&#8221; e &#8220;Installation&#8221;, l&#8217;attaccante, pensando di aver avuto successo, potrebbe cercare di installare malware o effettuare altre azioni dannose, rivelando ulteriormente le sue intenzioni e tattiche. Infine, durante le fasi di &#8220;Command &amp; Control&#8221; e &#8220;Actions on Objectives&#8221;, l&#8217;inganno pu\u00f2 continuare a monitorare l&#8217;attivit\u00e0 dell&#8217;attaccante, fornendo informazioni preziose per prevenire futuri attacchi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casi-pratici-di-successo-della-deception\">Casi Pratici di Successo della Deception<\/h2>\n\n\n\n<p>La Deception ha dimostrato di essere efficace in vari scenari reali. Ecco alcuni esempi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>TrapX Security &#x2197;<\/strong>: TrapX ha utilizzato la Deception per fermare un attacco di ransomware in un ospedale. Gli attaccanti erano stati ingannati dalle trappole digitali, permettendo al team di sicurezza di isolare e neutralizzare la minaccia.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.illusivenetworks.com\/case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Illusive Networks &#x2197;<\/a><\/strong>: Illusive ha utilizzato la Deception per aiutare un&#8217;organizzazione bancaria a prevenire un furto di dati. Gli attaccanti avevano tentato di accedere a credenziali false, rivelando la loro presenza e permettendo al team di sicurezza di bloccare l&#8217;attacco.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.acalvio.com\/resources\/#casestudies\" target=\"_blank\" rel=\"noreferrer noopener\">Acalvio &#x2197;<\/a><\/strong>: Acalvio ha utilizzato la Deception per bloccare un attacco di spear phishing in un&#8217;organizzazione di energia. Le trappole digitali hanno ingannato gli attaccanti, permettendo al team di sicurezza di identificare e fermare l&#8217;attacco.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-integrazione-della-deception-con-i-servizi-soc\">L&#8217;Integrazione della Deception con i Servizi SOC<\/h2>\n\n\n\n<p>Il servizio di Active Defence Deceptiondella Secure Online Desktop pu\u00f2 essere combinato con i servizi di un Security Operations Center (SOC) per aumentare ulteriormente la sicurezza della rete. Un SOC fornisce un team di esperti di sicurezza che monitora costantemente la rete per rilevare e rispondere a eventuali minacce.<\/p>\n\n\n\n<p>L&#8217;integrazione della Deception con un SOC consente di combinare le informazioni raccolte dalle trappole digitali con altre fonti di dati di sicurezza per fornire una visione pi\u00f9 completa dell&#8217;attivit\u00e0 di rete. Inoltre, le informazioni raccolte dalla Deception possono essere utilizzate per migliorare le capacit\u00e0 di rilevamento e risposta del SOC.<\/p>\n\n\n\n<p>Ad esempio, se una trappola rileva un attacco, il SOC pu\u00f2 rapidamente isolare la parte della rete interessata e prendere misure per neutralizzare la minaccia. Allo stesso tempo, le informazioni sull&#8217;attacco possono essere utilizzate per aggiornare le firme di rilevamento del SOC e migliorare la sua capacit\u00e0 di rilevare attacchi simili in futuro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusione\">Conclusione<\/h2>\n\n\n\n<p>La Deception rappresenta un passo avanti nella lotta contro gli attacchi informatici. Con la sua capacit\u00e0 di ingannare gli attaccanti, di monitorare le loro azioni e di fornire informazioni preziose sulle loro tattiche, la Deception pu\u00f2 essere un elemento chiave di una strategia di difesa informatica efficace.<\/p>\n\n\n\n<p>L&#8217;utilizzo del servizio di Active Defence Deception di Secure Online Desktop, combinato con un SOC, pu\u00f2 fornire un livello di sicurezza senza precedenti, proteggendo la rete da attacchi informatici sempre pi\u00f9 sofisticati.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/uso-socaas-aziende-parte-1\/\">Casi d&#8217;uso di un SOCaaS per le aziende parte 1<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/privacy\/\">Privacy<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/backup-as-a-service\/\">Due modi per implementare il tuo BaaS (Backup as a Service)<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/acronis-cyber-cloud-7-9-e-finalmente-disponibile-backup-e-protezione-contro-il-mining-di-criptovalute-per-g-suite\/\">Acronis Cyber Cloud 7.9 e&#8217; finalmente disponibile Backup e protezione contro il mining di criptovalute per G Suite<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Deception: Confronto con gli Hacker sul Loro Terreno &#8220;Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori.&#8221; Introduzione alla Deception La Deception \u00e8 un approccio di sicurezza informatica proattivo che utilizza trappole o esche (decoy) per ingannare gli attaccanti, spingendoli a&#8230;<\/p>\n","protected":false},"author":4,"featured_media":17510,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7981],"tags":[7996],"class_list":["post-17505","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-deception","tag-deception-technology"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>deception technology - Cyberfero<\/title>\n<meta name=\"description\" content=\"Scopri casi reali di successo dell&#039;utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deception: Ingannare gli Hacker per Proteggere la Tua Rete\" \/>\n<meta property=\"og:description\" content=\"Scopri casi reali di successo dell&#039;utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-14T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Deception: Ingannare gli Hacker per Proteggere la Tua Rete\",\"datePublished\":\"2023-08-14T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/\"},\"wordCount\":798,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/deception-technology.png\",\"keywords\":[\"deception technology\"],\"articleSection\":[\"Deception\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/\",\"name\":\"deception technology - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/deception-technology.png\",\"datePublished\":\"2023-08-14T05:00:00+00:00\",\"description\":\"Scopri casi reali di successo dell'utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/deception-technology.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/deception-technology.png\",\"width\":1024,\"height\":1024,\"caption\":\"deception technology\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deception: Ingannare gli Hacker per Proteggere la Tua Rete\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"deception technology - Cyberfero","description":"Scopri casi reali di successo dell'utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/","og_locale":"it_IT","og_type":"article","og_title":"Deception: Ingannare gli Hacker per Proteggere la Tua Rete","og_description":"Scopri casi reali di successo dell'utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.","og_url":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-08-14T05:00:00+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png","type":"image\/png"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Deception: Ingannare gli Hacker per Proteggere la Tua Rete","datePublished":"2023-08-14T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/"},"wordCount":798,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png","keywords":["deception technology"],"articleSection":["Deception"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/","url":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/","name":"deception technology - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png","datePublished":"2023-08-14T05:00:00+00:00","description":"Scopri casi reali di successo dell'utilizzo della deception technology per fermare attacchi informatici noti e sconosciuti sul nascere.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/08\/deception-technology.png","width":1024,"height":1024,"caption":"deception technology"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Deception: Ingannare gli Hacker per Proteggere la Tua Rete"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/deception-ingannare-gli-hacker-per-proteggere-la-tua-rete\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/17505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=17505"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/17505\/revisions"}],"predecessor-version":[{"id":17516,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/17505\/revisions\/17516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/17510"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=17505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=17505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=17505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}