{"id":611,"date":"2022-09-15T18:13:39","date_gmt":"2022-09-15T18:13:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=611"},"modified":"2022-09-15T18:13:39","modified_gmt":"2022-09-15T18:13:39","slug":"attacco-remoto","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/","title":{"rendered":"Attacco a distanza"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"what-is-a-remote-attack\"><strong>Che cos'\u00e8 un attacco a distanza?<\/strong><\/h2>\n\n\n<p>Quando un ladro svaligia una casa per ottenere oggetti materiali, rischia di lasciare tracce di DNA o impronte digitali che potrebbero portare al suo arresto. Tuttavia, gli hacker che commettono crimini informatici possono farlo senza mai trovarsi nelle stesse vicinanze della loro vittima e quindi hanno molte meno probabilit\u00e0 di essere catturati. Inoltre, gli hacker esperti possono incastrare persone innocenti mettendo online prove false che rimandano ai dispositivi o agli account digitali degli innocenti.<\/p>\n\n\n\n<p>Poich\u00e9 gli hacker esperti sono abili nel trovare punti deboli nei sistemi attuali, nessuno degli strumenti o dei metodi di prevenzione pu\u00f2 fermarli. Purtroppo, i responsabili dello sviluppo di misure legali per proteggere le persone e le aziende dalla pirateria informatica non sembrano essere veramente informati o preoccupati.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-remote-attacks\"><strong>Tipi di attacchi remoti<\/strong><\/h2>\n\n\n<p>Gli aggressori possono prendere il controllo dei sistemi remoti in diversi modi:<\/p>\n\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dns-poisoning\">Avvelenamento DNS<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-619\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg\" alt=\"Infografica sugli attacchi di avvelenamento DNS \" width=\"823\" height=\"566\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg 800w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 823px) 100vw, 823px\" \/><\/figure>\n\n\n\n<p>Ogni dispositivo e server ha un insieme di numeri chiamato indirizzo di protocollo Internet (IP) utilizzato per identificarlo nelle comunicazioni. Ogni sito Web ha un nome di dominio per aiutare le persone a trovare i siti Web desiderati (ad esempio, www.domain.com). Il sistema dei nomi di dominio (<a href=\"https:\/\/www.javatpoint.com\/computer-network-dns\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">DNS<\/a>) converte il nome di dominio specificato dall'utente nell'indirizzo IP corretto utilizzando i server DNS per instradare il traffico in modo appropriato. Tutto questo viene gestito attraverso i server DNS.<\/p>\n\n\n\n<p>L'avvelenamento DNS si verifica quando un aggressore reindirizza il traffico dal sito web previsto a un sito falso modificando i record DNS. Ad esempio, se cercate di accedere al vostro conto bancario online, ma venite reindirizzati a una pagina identica alla pagina di accesso della banca, l'aggressore ha eseguito un attacco di DNS poisoning. Se si inseriscono informazioni sensibili in questo sito Web falso, l'aggressore pu\u00f2 rubare le informazioni a suo vantaggio.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"port-scanning\">Scansione della porta<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"820\" height=\"564\" class=\"wp-image-626\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg\" alt=\"Infografica sul dirottamento IP TCP\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 820px) 100vw, 820px\" \/><\/figure>\n\n\n\n<p>La scansione delle porte \u00e8 un modo per scoprire quali porte di una rete sono aperte. Si cerca di inviare e ricevere dati attraverso ciascuna porta, come se si bussasse alla porta per vedere se c'\u00e8 qualcuno in casa. Se qualcuno risponde, si sa che la porta \u00e8 aperta. Eseguono una scansione delle porte su una rete o un server per mostrare quali porte sono aperte e in ascolto (ricevono informazioni) e se esistono dispositivi di sicurezza come i firewall tra l'origine e la destinazione. La scansione delle porte pu\u00f2 essere utilizzata anche per rilevare le impronte digitali di un dispositivo, esaminando l'attivit\u00e0 delle singole porte.<\/p>\n\n\n\n<p>Questo programma non \u00e8 utilizzato solo dagli amministratori della sicurezza per monitorare la rete alla ricerca di eventuali vulnerabilit\u00e0, ma \u00e8 anche spesso utilizzato dagli hacker come parte della loro ricognizione alla ricerca di punti deboli da sfruttare.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dos-attacks\">Attacchi DoS<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-628\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg\" alt=\"Infografica Dos Attack \" width=\"825\" height=\"568\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--768x528.jpg 768w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>L'obiettivo di un attacco DoS \u00e8 impedire alle persone autorizzate a utilizzare una macchina o una rete di farlo. Ci\u00f2 avviene inondando il bersaglio di domande e dati che causano il blocco del sistema. I dipendenti, i soci e i consumatori non possono utilizzare il sistema perch\u00e9 le loro richieste legittime sono sopraffatte dalle attivit\u00e0 illecite dell'attaccante.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/\">Attacchi DDoS<\/a> possono essere molto costosi per chi li subisce. Gli attacchi possono riguardare il furto di dati o di beni. Le imprese, come banche, negozi, societ\u00e0 di media e istituzioni governative, spesso prendono di mira i loro server Web in questi attacchi.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"tcp-ip-hijacking\">Dirottamento TCP\/IP<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-624\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg\" alt=\"Infografica sul dirottamento IP TCP\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Questo tipo di attacco si verifica quando un hacker si impossessa di una sessione tra due dispositivi che stanno gi\u00e0 comunicando tra loro. L'attaccante deve trovarsi sulla stessa rete della vittima per portare a termine questo attacco.<\/p>\n\n\n\n<p>Quando l'aggressore si impossessa della sessione, pu\u00f2 origliare la conversazione e modificare i dati scambiati. Spesso questo attacco inietta malware nel sistema o ruba informazioni sensibili.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"smb-relay-attack\">Attacco SMB Relay<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-620\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg\" alt=\"Infografica sugli attacchi SMB Relay\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Gli attacchi Server Message Block (SMB) Relay sono purtroppo comuni nelle aziende che utilizzano ancora l'autenticazione NTLM versione 2. I criminali informatici possono inoltrare segretamente dati sensibili ad altri server senza essere scoperti, ascoltando di nascosto il traffico di rete. I criminali informatici possono inoltrare segretamente dati sensibili ad altri server senza essere scoperti, ascoltando di nascosto il traffico di rete.<\/p>\n\n\n\n<p>Pensate a questo problema dal punto di vista di un utente esemplare e di un hacker malvagio. Lo scenario ideale \u00e8 quello in cui la persona reale cerca di accedere e di autenticarsi. Quando, invece di un utente valido, un hacker cerca di utilizzare credenziali rubate monitorando il traffico di rete per ottenere l'accesso, non c'\u00e8 bisogno di una password.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"recent-advancements-in-hacking-technology\"><strong>I recenti progressi della tecnologia di hacking<\/strong><\/h2>\n\n\n<p>Gli hacker trovano sempre nuovi modi per accedere alle informazioni riservate, il che rende evidente la necessit\u00e0 di aggiornare il Computer Fraud and Abuse Act. Questa legge \u00e8 stata creata negli anni '80 ma non \u00e8 stata modificata dal 2011, il che significa che non risponde ai pi\u00f9 recenti progressi tecnologici. La CFAA deve tenere testa agli hacker aggiornandosi regolarmente.<\/p>\n\n\n\n<p>Mentire su un profilo di incontri pu\u00f2 non sembrare importante, ma se si violano i termini d'uso del sito web, si pu\u00f2 essere accusati di hacking ai sensi della legge sulla privacy. <a href=\"https:\/\/www.nacdl.org\/Landing\/ComputerFraudandAbuseAct\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CFAA<\/a>. Questo reato minore prevede un anno di carcere o una multa di $100.000 euro.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"bypassing-captcha-test\">Bypassare il test CAPTCHA<\/h3>\n\n\n<p>Il test CAPTCHA determina se un utente \u00e8 un umano o un robot. \u00c8 comunemente utilizzato per scopi di sicurezza, come l'accesso al proprio conto bancario. Se si viene scoperti a tentare di aggirare il CAPTCHA, si pu\u00f2 essere accusati di hacking e rischiare fino a 8 anni di carcere.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.captcha.net\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CAPTCHA <\/a>\u00e8 una misura di sicurezza di un sito web per impedire ai bot di accedervi. Il CAPTCHA visualizza un'immagine difficile da decifrare e per accedere \u00e8 necessario inserire le lettere e i numeri visualizzati in una casella sotto l'immagine. Tuttavia, gli hacker sono diventati cos\u00ec abili nel violarli che i CAPTCHA sono diventati pi\u00f9 complessi, con il risultato che vengono risolti pi\u00f9 spesso degli umani. Per combattere questo problema, <strong><a href=\"https:\/\/cloud.google.com\/recaptcha-enterprise\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">reCAPTCHA <\/a><\/strong>\u00e8 stato sviluppato e consiste nell'osservare piccoli quadrati e segnalarli con un idrante, un autobus o un passaggio pedonale.<\/p>\n\n\n\n<p>Per il momento, <strong>reCAPTCHA<\/strong> \u00e8 ancora attivo. Tuttavia, non passer\u00e0 molto tempo prima che vengano scoperte tecniche di apprendimento automatico per aggirarlo.<\/p>\n\n\n\n<p>Sia reCAPTCHA che CAPTCHA sono nati dall'idea che sia possibile identificare gli esseri umani dai computer online in modo rapido, semplice e a basso costo. Queste domande ci costringono a considerare cosa ci rende umani e se le macchine possono duplicare questo aspetto. La risposta pi\u00f9 ovvia \u00e8 che non lo sappiamo, perch\u00e9 ci siamo tuffati nel profondo dello stagno filosofico.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"so-how-do-you-stay-ahead-of-the-curve-and-ensure-your-business-or-website-is-not-hacked\"><strong>Come si fa a essere all'avanguardia e ad assicurarsi che la propria azienda o il proprio sito web non vengano violati?<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"keep-your-software-up-to-date\">Mantenete il vostro software aggiornato<\/h3>\n\n\n<p>La cosa pi\u00f9 importante \u00e8 mantenere il software aggiornato. Questo include il sistema operativo, le applicazioni e i plugin. Il software non aggiornato \u00e8 uno dei modi pi\u00f9 comuni con cui gli hacker riescono ad accedere a un sistema.<\/p>\n\n\n\n<p>Un altro modo per proteggersi \u00e8 quello di modificare il nome utente e la password predefiniti per qualsiasi dispositivo o account. Molte persone non si rendono conto che il nome utente e la password predefiniti sono facili da trovare online. Gli hacker lo sanno e provano queste credenziali prima di passare a metodi pi\u00f9 complessi.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-twofactor-authentication\">Utilizzare l'autenticazione a due fattori<\/h3>\n\n\n<p>L'utilizzo dell'autenticazione a due fattori (2FA) \u00e8 uno dei modi migliori per proteggere i vostri account dalle violazioni. L'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza, richiedendo l'inserimento di una password e di un codice inviato al telefono. In questo modo \u00e8 molto pi\u00f9 difficile per gli hacker accedere al vostro account anche se sono in possesso della vostra password.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"disable-anonymous-system-access\">Disabilitare l'accesso anonimo al sistema<\/h3>\n\n\n<p>Gli attacchi di accesso remoto sono in aumento, e prendere provvedimenti per proteggersi \u00e8 essenziale. I criminali informatici stanno diventando sempre pi\u00f9 sofisticati, quindi \u00e8 essenziale essere all'avanguardia. Mantenere il software aggiornato, utilizzare l'autenticazione a due fattori e disabilitare l'accesso anonimo sono tutti modi efficaci per proteggersi. Con l'avanzare della tecnologia, dovremo sviluppare nuovi modi per stare davanti agli hacker in questo gioco del gatto e del topo.<\/p>","protected":false},"excerpt":{"rendered":"<p>Che cos'\u00e8 un attacco a distanza? Quando un ladro svaligia una casa per ottenere oggetti materiali, rischia di lasciare tracce di DNA o impronte digitali che potrebbero portare al suo arresto. Tuttavia, gli hacker che... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/\">Continue reading <span class=\"screen-reader-text\">Attacco a distanza<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Remote Attack | Security Briefing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Remote Attack | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Continua a leggere Remote Attack\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T18:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Remote Attack\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"wordCount\":1260,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"name\":\"Remote Attack | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"width\":558,\"height\":500,\"caption\":\"What is a Remote Attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Remote Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacco Remoto | Briefing sulla Sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/","og_locale":"it_IT","og_type":"article","og_title":"Remote Attack | Security Briefing","og_description":"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Continua a leggere Remote Attack","og_url":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/attacco-remoto\/","og_site_name":"Security Briefing","article_published_time":"2022-09-15T18:13:39+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","type":"image\/png"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Remote Attack","datePublished":"2022-09-15T18:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"wordCount":1260,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","articleSection":["Cyber Attacks"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","name":"Attacco Remoto | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","datePublished":"2022-09-15T18:13:39+00:00","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","width":558,"height":500,"caption":"What is a Remote Attack"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Remote Attack"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=611"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/611\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/650"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}