itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Cos’è un attacco denial of service (DoS) e come difendersi

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Cos’è un attacco denial of service (DoS) e come difendersi
Cos’è un attacco denial of service (DoS) e come difendersi
Data di pubblicazione: 12 Dicembre 2025Autore: Alessandro Achilli

Ci sono aziende che investono in cybersecurity – forse non nel modo giusto – e comunque subiscono le ripercussioni degli attacchi DoS, una delle minacce più insidiose e difficili da affrontare. Perché questa minaccia informatica si basa su un approccio semplice ma brutale: la continuità dell’operazione.

Anche lo scopo è differente rispetto a malware, ransomware e phishing: l’obiettivo di chi porta avanti un attacco denial of service non è rubare dati, ma rendere indisponibili servizi, siti web o applicazioni, causando blocchi operativi e perdite economiche.

Un attacco DoS mira a sovraccaricare una risorsa digitale fino a impedirne il funzionamento. Questo avviene perché il criminale digitale inoltra traffico in entrata su una risorsa IT (un sito internet, un web server, ecc.) fino ad esaurirla, al punto da non poter più erogare i servizi che funzionano con tale risorsa. Credi che sia un problema dedicato solo alle multinazionali nel mirino degli hacktivist e dei cybercriminali? Non è così.

Il traffico collegato agli attacchi DoS contro le aziende che si occupano di intelligenza artificiale è aumentato fino al 347% su base mensile a settembre 2025, e sono stati bloccati da Cloudflare (fonte dei dati) un totale di 8,3 milioni di incursioni, pari a una media di quasi 3.780 minacce all’ora. Il numero di minacce denial of service è cresciuto del 15% su base trimestrale e del 40% su base annua. Forse è il momento di affrontare il tema.

Indice dei contenuti

  • Cos’è un Denial of Service: significato
  • Esempi pratici di DoS
    • Login exhaustion
    • Slowloris
    • Abuso di API intensivo
  • Differenza tra DoS e DDoS
  • Tipologie di un attacco denial of service 
    • Attacchi volumetrici
    • Attacchi al protocollo
    • Attacchi al livello applicazione
  • Quali sono gli obiettivi degli attacchi DoS
  • Conseguenze dei DoS per una PMI
  • Come funziona un attacco DoS?
    • Come procede l’attacco?
    • Quali sono gli effetti di questi attacchi?
  • Come proteggersi da un attacco DoS
    • Firewall di nuova generazione (NGFW)
    • Soluzioni cloud e CDN
    • Monitoraggio proattivo
    • Disaster recovery e infrastrutture ridondate
  • Quando rivolgersi a un partner IT specializzato
  • Domande frequenti sul Denial of Service (DoS)

Cos’è un Denial of Service: significato

Un attacco DoS è un tipo di minaccia informatica in cui l’aggressore invia un enorme volume di richieste di accesso a una risorsa – che può essere un server o un servizio online come siti internet o ecommerce. L’infrastruttura IT, sopraffatta dal traffico anomalo, non riesce più a rispondere agli utenti legittimi. 

Esempi pratici di DoS

Il modo migliore per spiegare il concetto di DoS? Fare degli esempi concreti, in questo modo si possono definire i campi d’azione e le risorse di questa minaccia.

Login exhaustion

Uno degli esempi tipici di DoS è l’attacco di tipo login exhaustion: consiste nel bloccare l’accesso a un account senza dover violare il sistema. L’attaccante prende un nome utente valido e prova a fare il login tante volte con password sbagliate, facendo scattare il blocco temporaneo previsto dal sistema di sicurezza.

Ripetendo continuamente questa operazione, l’account rimane sempre bloccato e il vero proprietario non riesce più ad entrare. In questo caso l’attaccante non manda grandi quantità di traffico, ma sfrutta una regola logica dell’applicazione per renderla inutilizzabile.

Slowloris

Ovvero, connessioni lente che bloccano il server. Un cybercriminale apre molte connessioni al server web ma invia i dati lentamente, così il server mantiene quelle connessioni aperte aspettando che arrivino i dati completi. Le risorse si esauriscono e la macchina non riesce più a servire gli utenti reali, diventando lenta o non rispondendo più. Questo meccanismo sfrutta la logica di gestione delle connessioni del server per bloccarlo senza grandi volumi di dati

Abuso di API intensivo

Un malvivente digitale può chiamare un’API per cercare prodotti o scaricare dati migliaia di volte di seguito, specialmente ciò che richiede molte risorse come la ricerca nel database. Anche se ogni singola richiesta sembra legittima, messe tutte insieme consumano la capacità del server e la app non risponde più agli utenti veri. Anche questo è un esempio di DoS che sfrutta la logica dell’applicazione, non solo l’eccesso di traffico.

Differenza tra DoS e DDoS

Anche se spesso confusi, DoS e DDoS non sono la stessa cosa. Spesso troverai questi acronimi utilizzati in modo errato, ecco perché è giusto fare chiarezza prima di approfondire l’argomento:

  • DoS: l’attacco proviene da una singola sorgente. Un attaccante usa un solo computer o una sola fonte per cercare di mandare giù un servizio.
  • DDoS: migliaia di dispositivi infetti (botnet) attaccano contemporaneamente. Qui abbiamo un botmaster che coordina l’assalto da ogni angolo del mondo.

Gli attacchi DDoS sono più complessi e devastanti, soprattutto se si vogliono ottenere risultati su larga scala. Ma non devi sottovalutare l’alternativa semplice: un DoS può bloccare le attività di una PMI con infrastrutture limitate. E può essere messo in pratica in modo ancora più semplice, senza tante risorse.

ddos
Differenza tra DoS e DDoS.

Però è anche vero che le differenze sono importanti. Un DoS è limitato dalla banda e potenza di calcolo di un singolo attaccante. Un DDoS può generare centinaia di Gigabit al secondo sommando la forza di migliaia di dispositivi: questo è molto più difficile da affrontare, anche se hai un SOC operativo e skillato.

Tipologie di un attacco denial of service 

Il lavoro proposto dagli hacker che sfruttano la tecnica DoS non è uguale sempre e comunque. Ci sono tipologie di denial of service che portano avanti soluzioni differenti e tecniche particolari. Ecco tre tipi di DoS differenti che devi conoscere bene per evitare problemi alla tua infrastruttura informatica.

Attacchi volumetrici

Il più semplice e brutale: inonda la rete di traffico fino a saturare la banda. La minaccia invia una quantità infinita di dati al malcapitato, intasando completamente la banda. Tecniche comuni: UDP flood che invia pacchetti UDP (un protocollo che non richiede conferma) a porte casuali del server, ICMP flood con richieste ping e amplification attacks. Ovvero, la possibilità di sfruttare server DNS o NTP per moltiplicare il traffico. 

Qui l’attaccante manda piccole richieste falsificando l’indirizzo IP della vittima, e questi server rispondono con pacchetti molto più grandi direttamente al target. In ogni caso, qui l’obiettivo è sviluppare un volume di traffico verso le risorse IT così elevato da risultare ingestibile.

Attacchi al protocollo

Soluzione più sofisticata perché gli hacker sfruttano debolezze nei protocolli di rete per esaurire le risorse del server come i noti SYN flood. Quando apri una connessione TCP ci sono tre passaggi, il famoso three-way handshake. L’attaccante invia migliaia di richieste SYN ma non completa mai la connessione. Il server resta lì ad aspettare, con la memoria piena di connessioni mezze aperte.

Attacchi al livello applicazione

I più subdoli e difficili da rilevare, bersagliano processi specifici escludendo gli utenti reali. Queste attività malevoli simulano traffico legittimo ma mirano a operazioni molto impegnative per le risorse interne. Possono, ad esempio, richiedere ripetutamente pagine pesanti da generare, fare ricerche complesse nel database, scaricare file pesanti in continuazione.

Quali sono gli obiettivi degli attacchi DoS

Perché un hacker dovrebbe investire in questo tipo di attività digitale malevola? E non magari puntare su un altro tipo di attacco informatico più remunerativo dal punto di vista economico come lo spear phishing. Lo scopo principale è squisitamente legato alla necessità di:

  •  Bloccare l’operatività aziendale.
  •  Impedire l’accesso a clienti e partner.
  •  Causare danni reputazionali e finanziari.

Quindi, in parte possiamo dire che c’è un aspetto ideologico dietro gli attacchi DoS. Le minacce vengono usate per danneggiare siti istituzionali o governativi con operazioni mirate, come avviene spesso con i portali che richiedono al pubblico di iscriversi. 

dos
Una rete di attacchi DoS.

Ma c’è anche la componente economica, quella delle estorsioni che esigono il pagamento pena l’interruzione del servizio. Magari quando c’è il picco di visite e clienti. Insomma, tra le motivazioni possiamo trovare attivismo politico, estorsioni ma anche vendette personali e black hat hacking verso concorrenti.

Conseguenze dei DoS per una PMI

Appare chiara, a questo punto, la necessità di focalizzare l’attenzione sulle conseguenze per una piccola e media impresa. Ovvero la classica PMI italiana. Per un imprenditore o un responsabile IT, le conseguenze di un attacco DoS possono essere significative:

  • Interruzione dei servizi offerti (quindi venduti) al pubblico.
  • Impossibilità per clienti e dipendenti di accedere alle applicazioni.
  • Perdita diretta di fatturato, soprattutto per e-commerce e servizi online.
  • Blocchi dei processi aziendali che dipendono da software gestionali.
  • Costi imprevisti di ripristino e intervento tecnico.
  • Danni reputazionali e calo della fiducia da parte dei clienti.

In estrema sintesi: un attacco del genere  – sia DoS che DDoS – è da evitare perché le conseguenze possono essere devastanti. Soprattutto se gestisci dati critici, applicazioni legate a eventi particolari o con una visibilità pubblica importante. Ecco perché molte aziende preferiscono affidare ai professionisti della cybersecurity l’intera attività per evitare questi problemi.

Come funziona un attacco DoS?

Passiamo alla parte tecnica: quali sono i principi che rendono eseguibile questa minaccia informatica così pericolosa? Un’attività di denial of service sfrutta la saturazione delle risorse come banda di rete, CPU, memoria, porte di comunicazione o servizi applicativi. Quando una di queste risorse viene portata oltre i propri limiti, il sistema smette di rispondere. Causando tutti i problemi collegati al downtime.

Chiaramente, per raggiungere questo esaurimento delle risorse non si procede manualmente, ma da una singola postazione. L’attaccante può inviare simultaneamente un gran numero di richieste a un server. Che rallenta fino a diventare inutilizzabile o crashare completamente.

Come procede l’attacco?

Il cybercriminale (noto come botmaster o bot-herder) invia un comando, spesso tramite un server C&C – Command and Control. Le procedure iniziano a bombardare il target. Alcuni attacchi sono costanti, altri a ondate per confondere i sistemi di difesa. Molti DoS moderni mescolano anche traffico legittimo con attacchi mirati per complicare ulteriormente le cose.

Quali sono gli effetti di questi attacchi?

Il sito web colpito diventa irraggiungibile, nel migliore dei casi ci troviamo di fronte a server lenti o instabili – primo sintomo di un attacco DoS – e applicazioni gestionali bloccate. Un caso famoso (ma in questo caso parliamo di DDoS) fu l’attacco noto come Mirai. 

Installato su un gran numero di dispositivi IoT, la botnet ha fatto da vettore per svariati attacchi DoS che hanno provocato l’inaccessibilità di diversi siti web di alto profilo come GitHub, Twitter, Reddit, Netflix, Airbnb, Amazon, New York Times. 

Recentemente, la botnet Aisuru con circa 4 milioni di host infetti a livello globale ha scatenato attacchi DoS ipervolumetrici che hanno superato l’invio al secondo di 1 terabit (Tbps) e 1 miliardo di pacchetti (Bpps). Il numero di questi attacchi è aumentato del 54% su base trimestrale (QoQ), con una media di 14 attacchi ipervolumetrici al giorno. 

Come proteggersi da un attacco DoS

In primo luogo bisogna effettuare un lavoro di monitoraggio per capire se si sta subendo un attacco DoS. Prima che si blocchi tutto, è importante ascoltare i sintomi che rimandano a una possibile situazione di rischio. Ecco i punti da valutare:

  • Prestazioni di rete insolitamente lente (apertura di file o accesso a siti web).
  • Sito web non raggiungibile sia dai propri computer che da quelli esterni.
  • Importante aumento del numero di e-mail di spam ricevute (mail bomb).
  • Disconnessione di una connessione internet wireless o cablata.
  • Negazione a lungo termine dell’accesso al web o di qualsiasi servizio Internet.
  • Applicazioni bloccate o che non rispondono più ai comandi.

Chi registra uno o più sintomi tipici di un attacco DoS deve mettere in campo una combinazione di strumenti e competenze specializzate. Il primo punto è quello del contrasto proattivo. Quali sono le soluzioni più efficaci contro la minaccia DoS?

Firewall di nuova generazione (NGFW)

I firewall NGFW vanno oltre il semplice blocco per IP ma analizzano il traffico in profondità guardando i pattern di comportamento. Riescono a distinguere una richiesta HTTP legittima da una malevola esaminando da dove arriva, cosa desidera e come lo chiede. 

Possono anche implementare rate limiting e tecniche di challenge-response tipo CAPTCHA per verificare che dall’altra parte ci sia un umano vero. Il limite? Se l’attacco è abbastanza massiccio, anche il firewall può andare in sovraccarico.

Soluzioni cloud e CDN

Le Content Delivery Network (CDN) tipo Cloudflare o Akamai sono una difesa importante contro i DoS. Funzionano mettendo il tuo sito dietro una rete gigantesca di server distribuiti globalmente. Quando arriva un attacco DoS, il traffico viene diviso su decine di data center in tutto il mondo invece che colpire il tuo singolo server. 

I load balancer poi distribuiscono le richieste legittime tra i vari server, evitando che uno solo si sobbarchi tutto il peso. La CDN fa anche caching dei contenuti statici, quindi molte richieste vengono servite senza nemmeno toccare il server originale. 

Monitoraggio proattivo

Devi monitorare il traffico per intercettare anomalie prima che sia troppo tardi. Sistemi di monitoraggio come Nagios, Prometheus o soluzioni più avanzate con machine learning analizzano numero di richieste al secondo, latenza, utilizzo CPU/memoria, pattern geografici del traffico. Se alle 3 di notte ricevi improvvisamente 50 volte il traffico normale da una posizione geografica particolare, probabilmente, è un red flag. L’idea è intervenire nei primi minuti dell’attacco configurando automaticamente regole di blocco.

Disaster recovery e infrastrutture ridondate

Devi avere server di backup in location geografiche diverse, database replicati in tempo reale, configurazioni che permettono di switchare rapidamente su infrastrutture alternative. 

Se il tuo data center principale va giù, in pochi minuti reindirizzi il traffico su quello secondario. Alcune aziende usano architetture multi-cloud (server sia su AWS che su Azure che su Google Cloud) proprio per non dipendere da un singolo provider. 

Quando rivolgersi a un partner IT specializzato

Molti cedono all’illusione di poter affrontare il lavoro di gestione della sicurezza aziendale con le risorse interne. A volte è possibile ma così si rinuncia a una serie di benefici che riguardano la gestione del problema da parte di un partner affidabile in ambito IT che può:

  • Eseguire analisi delle vulnerabilità.
  • Configurare firewall e sistemi anti-DoS.
  • Implementare soluzioni cloud resilienti.
  • Monitorare la rete 24/7.
  • Intervenire rapidamente in caso di attacco.

Non tutti i team di cyber sicurezza in azienda possono garantire questi standard. Ecco perché noi consigliamo di esternalizzare, se necessario: per PMI e team IT interni con risorse limitate, questa scelta garantisce continuità operativa e sicurezza costante.

Domande frequenti sul Denial of Service (DoS)

Come capire se la mia azienda sta subendo un attacco DoS o DoS?

Segnali tipici riguardano rallentamenti improvvisi di rete e applicazioni, picchi anomali di traffico, disconnessioni frequenti, log di rete con richieste ripetitive e sospette.

Quanto dura un attacco Denial of Service?

Può durare da pochi minuti a diverse ore o giorni. Alcuni attacchi avvengono a tratti per mettere in difficoltà i sistemi di difesa.

Un firewall tradizionale basta per proteggersi dai DoS?

No. Serve una combinazione composta da firewall di nuova generazione, sistemi di mitigazione specifici, filtri cloud, monitoraggio continuo.

Il mio sito è piccolo: rischio comunque un attacco DoS?

Sì. Le PMI sono spesso più vulnerabili e quindi considerate bersagli facili dai cybercriminali. Considera che queste minacce si basano su applicativi automatizzati, quindi per i black hat hacker attaccare una PMI non è un costo diretto.

Un attacco DoS può causare perdita di dati?

Un DoS mira a bloccare i servizi, non a rubare dati. Ma può essere una copertura per attacchi più complessi, può generare corruzione dei dati se i sistemi vanno in crash. Possono esserci anche casi di estorsione dati con minaccia di denial of service.

Quanto costa proteggersi da un attacco DoS?

Il costo dipende da diversi aspetti: complessità dell’infrastruttura, livello di sicurezza richiesto, necessità di servizi gestiti (monitoraggio, firewall, backup, DR).

Chi può aiutarmi a mettere in sicurezza la mia azienda?

Un partner IT specializzato in cybersecurity, gestione server, cloud e continuità operativa è l’opzione migliore per implementare misure efficaci e garantire protezione costante.

Ultime News Tecnologie e concetti IT
  • VPN aziendale: cos’è, come funziona e quale scegliere per la tua PMI
    VPN aziendale: cos’è, come funziona e quale scegliere per la tua PMI
    4 Gennaio 2026
  • Web Application Firewall (WAF): cos’è, come funziona e perché ogni azienda dovrebbe usarlo
    Web Application Firewall (WAF): cos’è, come funziona e perché ogni azienda dovrebbe usarlo
    29 Dicembre 2025
  • Come riconoscere e proteggersi da un attacco hacker?
    Come riconoscere e proteggersi da un attacco hacker?
    10 Dicembre 2025
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • Vulnerability assessment: definizione e vantaggi per le aziende
    Vulnerability assessment: definizione e vantaggi per le aziende
    1 Luglio 2025
  • Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    25 Giugno 2025
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall in informatica: come funziona e perché è indispensabile per l’azienda
      Firewall in informatica: come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • Come riconoscere e proteggersi da un attacco hacker?
      Come riconoscere e proteggersi da un attacco hacker?

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo