{"id":1837,"date":"2023-03-02T00:18:09","date_gmt":"2023-03-02T00:18:09","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1520"},"modified":"2023-03-02T00:18:09","modified_gmt":"2023-03-02T00:18:09","slug":"modello-efficiente-di-rilevamento-sito-phishing-multifase","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/","title":{"rendered":"Modello efficiente di rilevamento dei siti di phishing a pi\u00f9 fasi"},"content":{"rendered":"<p>Il phishing \u00e8 il metodo pi\u00f9 comune per i criminali informatici di rubare informazioni oggi, e questa minaccia informatica sta peggiorando man mano che arrivano sempre pi\u00f9 segnalazioni di violazioni della privacy e perdite finanziarie causate da questo tipo di attacco informatico. \u00c8 importante tenere a mente che il modo in cui ODS rileva il phishing non esamina completamente ci\u00f2 che rende il phishing efficace.<\/p>\n\n\n\n<p>Inoltre, i modelli di rilevamento funzionano bene solo su un numero limitato di set di dati. Devono essere migliorati prima di poter essere utilizzati nell'ambiente web reale. Per questo motivo, gli utenti vogliono nuovi modi per trovare rapidamente e accuratamente i siti di phishing. A tal fine, i principi dell'ingegneria sociale offrono punti interessanti che possono essere utilizzati per creare modi efficaci per individuare i siti di phishing in diverse fasi, soprattutto sul web reale.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-history-of-phishing\">La Storia del Phishing<\/h2>\n\n\n<p>Ricorda che il phishing \u00e8 un tipo comune di attacco di ingegneria sociale, il che significa che gli hacker usano gli istinti naturali delle persone, la fiducia, la paura e l'avidit\u00e0 per ingannarli a fare cose sbagliate. La ricerca sulla sicurezza informatica mostra che <a href=\"https:\/\/cyware.com\/news\/phishing-attacks-increase-350-percent-amid-covid-19-quarantine-5b95d3ca\" target=\"_blank\" rel=\"noreferrer noopener\">il phishing \u00e8 aumentato del 350% durante la quarantena COVID-19<\/a>. Si stima che il costo del phishing sia ora 1\/4 del costo degli attacchi informatici tradizionali, ma i ricavi sono il doppio rispetto al passato. Gli attacchi di phishing costano alle aziende di medie dimensioni una media di $1.6 milioni per affrontarli perch\u00e9 questa minaccia informatica rende pi\u00f9 facile perdere clienti che guadagnarli.<\/p>\n\n\n\n<p>Gli attacchi di phishing possono apparire diversi e di solito utilizzano diversi modi per comunicare con le persone, come email, messaggi di testo e social media. Indipendentemente dal canale utilizzato, gli aggressori spesso fingono di essere banche conosciute, societ\u00e0 di carte di credito o siti di e-commerce per spaventare gli utenti a effettuare il login sul sito di phishing e fare cose di cui si pentiranno in seguito, o per costringerli a farlo.<\/p>\n\n\n\n<p>Ad esempio, un utente potrebbe ricevere nuovamente un messaggio istantaneo che dice che c'\u00e8 un problema con il suo conto bancario e viene inviato a un link web che assomiglia molto al link utilizzato dalla banca. L'utente non ci pensa due volte a inserire il suo nome utente e la password nei campi che il criminale gli fornisce. Prende nota delle sue informazioni, che poi utilizza per accedere alla sessione dell'utente.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-should-be-improved-in-antiphising-methods\">Cosa dovrebbe essere migliorato nei metodi Antiphishing?<\/h2>\n\n\n<p>Per rispondere a questa domanda, dobbiamo comprendere il tipico processo di phishing, che \u00e8 mostrato nella figura seguente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/What-should-be-improved-in-Antiphising-methods-1-1024x466.jpg\" alt=\"Cosa dovrebbe essere migliorato nei metodi Antiphishing\" class=\"wp-image-1519\" width=\"769\" height=\"349\"\/><\/figure>\n\n\n\n<p>L'attuale metodo antiphishing mainstream \u00e8 il rilevamento dei siti di phishing basato sull'apprendimento automatico. Questa modalit\u00e0 di rilevamento online, basata sull'apprendimento statistico, \u00e8 il metodo antiphishing primario; tuttavia, la sua robustezza ed efficienza in ambienti web complessi devono essere migliorate. I principali problemi con i metodi antiphishing basati sull'apprendimento automatico sono riassunti di seguito.<\/p>\n\n\n\n<p>\u2022 Un numero crescente di caratteristiche viene rimosso dai metodi antiphishing, ma non \u00e8 chiaro perch\u00e9 queste caratteristiche vengano rimosse. Le caratteristiche esistenti non riflettono accuratamente la natura del phishing, che utilizza lo spoofing per rubare informazioni sensibili. Di conseguenza, le funzioni diventano valide solo in pochi scenari limitati e specifici, come set di dati specifici o un plugin del browser.<\/p>\n\n\n\n<p>\u2022 Gli algoritmi esistenti trattano tutti i siti web allo stesso modo, risultando in un modello statistico inefficiente. In altre parole, i modelli non sono adatti per l'uso in un ambiente web reale con un gran numero di pagine web complesse.<\/p>\n\n\n\n<p>\u2022 La maggior parte dei set di dati non ha abbastanza campioni, e la diversit\u00e0 dei campioni non viene presa in considerazione. Inoltre, il rapporto tra campioni positivi e negativi non \u00e8 realistico. In generale, i modelli costruiti da questi tipi di set di dati hanno molto overfitting, e la robustezza dei modelli deve essere migliorata.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-has-been-the-advance-in-antiphishing-methods\">Qual \u00e8 stato il progresso nei metodi Antiphishing?<\/h2>\n\n\n<p>Negli ultimi anni, le persone hanno cercato di sviluppare un metodo antiphishing su larga scala, affidabile ed efficace che funzioni in un ambiente web reale. Questo metodo si basa su algoritmi di apprendimento automatico statistico che sono migliorati dai seguenti test:<\/p>\n\n\n\n<p>\u2022 Utilizzando un'analisi dettagliata del modello di attacchi di phishing per trovare funzioni statistiche per l'antiphishing. Le funzioni \u201ccontraffazione\u201d, \u201caffiliazione\u201d, \u201cfurto\u201d e \u201cvalutazione\u201d sono tutte estratte dai modelli attuali. Queste sono chiamate <a href=\"https:\/\/www.ibm.com\/docs\/SSTTDS_11.0.0\/com.ibm.etools.mft.doc\/ak05600_.html#:~:text=CASE%20is%20a%20complex%20function,the%20path%20of%20subsequent%20processing.\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cfunzioni \u201dCASE\"<\/a>. Questo modello mostra come l'ingegneria sociale viene utilizzata negli attacchi di phishing e quanto siano rilevanti e buoni i contenuti sul web. Il modello CASE tiene conto del fatto che lo spoofing \u00e8 una parte del phishing, assicura che le caratteristiche possano essere distinte e generalizzate, e fornisce supporto a livello di caratteristiche per un rilevamento efficace del phishing.<\/p>\n\n\n\n<p>\u2022 Poich\u00e9 i siti web legittimi e di phishing non hanno la stessa quantit\u00e0 di traffico, i modelli di rilevamento attuali si basano su un sistema di sicurezza a pi\u00f9 stadi. L'idea dietro i modelli con pi\u00f9 stadi di rilevamento \u00e8 garantire \u201cfiltraggio rapido e riconoscimento accurato\u201d. Durante la fase di filtro rapido, i siti web legittimi vengono eliminati. Il riconoscimento accurato supervisionato viene quindi effettuato apprendendo campioni positivi e negativi specifici in un intervallo pi\u00f9 piccolo. Questa filosofia di rilevamento garantisce alte prestazioni con un tempo di rilevamento pi\u00f9 breve, che \u00e8 pi\u00f9 realistico per il web reale.<\/p>\n\n\n\n<p>\u2022 I nuovi modelli Antiphishing si basano sulla costruzione di set di dati che siano il pi\u00f9 vicino possibile all'ambiente web reale, con diverse lingue, qualit\u00e0 dei contenuti e marchi. Inoltre, poich\u00e9 il rilevamento del phishing \u00e8 un problema di squilibrio di classe, si pensa ora che molti campioni positivi e negativi siano mescolati, il che li rende molto difficili da trovare. Tutte queste cose rendono pi\u00f9 difficile trovare al fine di creare modelli di rilevamento Antiphishing che funzionino bene e possano essere utilizzati in un ambiente web reale.<\/p>\n\n\n\n<p>Anche molti modelli Antiphishing funzionano confrontando URL, titoli, link, caselle di login, informazioni sul copyright, termini riservati, informazioni sui motori di ricerca e persino i loghi dei marchi dei siti web, ed \u00e8 stato dimostrato che possono essere utilizzati per trovare siti di phishing. Negli ultimi anni, \u00e8 stata prestata maggiore attenzione alle caratteristiche di spoofing visivo e alle caratteristiche di valutazione. Ma non sono stati abbastanza forti per determinare se un sito \u00e8 un sito di Phishing.<\/p>\n\n\n\n<p>\u201c<em><a href=\"https:\/\/docs.apwg.org\/reports\/APWG_Global_Phishing_Report_2015-2016.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Pi\u00f9 del 98% dei siti di phishing utilizza nomi di dominio falsi<\/a>,\u201d <\/em>dice l'APWG. Per i modelli antiphishing, i ricercatori utilizzano informazioni dalla stringa URL. Tuttavia, ottenere le informazioni dietro il nome di dominio, come la registrazione e la risoluzione del dominio, \u00e8 anche molto importante per il rilevamento del phishing. Queste informazioni possono spesso mostrare se un nome di dominio \u00e8 autorizzato a offrire servizi relativi a un marchio. Quindi, il compito principale dei ricercatori antiphishing \u00e8 trovare caratteristiche efficaci. Lo fanno esaminando gli attacchi di ingegneria sociale e proponendo un quadro completo e facile da comprendere delle caratteristiche che copre non solo tutti gli aspetti degli attacchi di phishing ma anche la qualit\u00e0 e la rilevanza dei contenuti web.<\/p>\n\n\n\n<p><strong>Rilevamento del phishing a pi\u00f9 stadi<\/strong><\/p>\n\n\n\n<p><strong>Fase 1<\/strong>: Filtraggio della lista bianca In questa fase, le pagine web reali vengono separate da quelle sospette in base al nome di dominio di phishing del sito web per il marchio target.<\/p>\n\n\n\n<p><strong>Fase 2<\/strong>: Questa \u00e8 la fase di eliminazione rapida delle fatture false. Questo include l'eliminazione della funzione del titolo falso, della funzione del testo falso e della funzione visiva falsa utilizzando un modello di rilevamento. L'ultimo passo \u00e8 estrarre e combinare le funzioni di riconoscimento accurato di contraffazione, furto, affiliazione, valutazione, addestramento e rilevamento di modelli utilizzando la funzione CASE, che \u00e8 un rilevamento di phishing basato sull'addestramento su modelli modificati.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">In conclusione<\/h2>\n\n\n<p>Con questo approccio per fermare il phishing, che si basa sul rilevamento su scala multipla, ci saranno 883 attacchi di phishing su China Mobile, 86 su Bank of China, 19 su Facebook e 13 su Apple nel 2022. dimostrando che il modello CASE copre lo spazio delle caratteristiche che riflette la natura dello spoofing del phishing, assicurando che le caratteristiche possano essere distinte e generalizzate, e fornendo supporto efficace al rilevamento del phishing a livello di caratteristiche.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il phishing \u00e8 il metodo pi\u00f9 comune con cui i criminali informatici rubano le informazioni, e questa minaccia informatica sta peggiorando con l'aumentare delle segnalazioni di fughe di privacy e di... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/\">Continue reading <span class=\"screen-reader-text\">Modello efficiente di rilevamento dei siti di phishing a pi\u00f9 fasi<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-phishing","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protect Your Data with an Efficient Phishing Detection Model<\/title>\n<meta name=\"description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protect Your Data with an Efficient Phishing Detection Model\" \/>\n<meta property=\"og:description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T00:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Efficient Multistage Phishing Website Detection Model\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"wordCount\":1270,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"articleSection\":[\"Phishing\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"url\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"name\":\"Protect Your Data with an Efficient Phishing Detection Model\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"description\":\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"width\":760,\"height\":388,\"caption\":\"Efficient Multistage Phishing Website Detection Model\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Efficient Multistage Phishing Website Detection Model\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proteggi i tuoi dati con un modello di rilevamento del phishing efficiente","description":"Scopri come un modello di rilevamento del phishing pu\u00f2 aiutarti a prevenire gli attacchi di phishing. Mantieni i tuoi dati sensibili al sicuro dai criminali informatici.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/","og_locale":"it_IT","og_type":"article","og_title":"Protect Your Data with an Efficient Phishing Detection Model","og_description":"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/it\/phishing\/modello-efficiente-di-rilevamento-sito-phishing-multifase\/","og_site_name":"Security Briefing","article_published_time":"2023-03-02T00:18:09+00:00","og_image":[{"width":760,"height":388,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Efficient Multistage Phishing Website Detection Model","datePublished":"2023-03-02T00:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"wordCount":1270,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","articleSection":["Phishing"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","url":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","name":"Proteggi i tuoi dati con un modello di rilevamento del phishing efficiente","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","datePublished":"2023-03-02T00:18:09+00:00","description":"Scopri come un modello di rilevamento del phishing pu\u00f2 aiutarti a prevenire gli attacchi di phishing. Mantieni i tuoi dati sensibili al sicuro dai criminali informatici.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","width":760,"height":388,"caption":"Efficient Multistage Phishing Website Detection Model"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Efficient Multistage Phishing Website Detection Model"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1527"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}