itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Cyber Warfare: cos’è, tipologie, esempi e come combatterla

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Cyber Warfare: cos’è, tipologie, esempi e come combatterla
Cyber Warfare: cos’è, tipologie, esempi e come combatterla
Data di pubblicazione: 18 Dicembre 2023Autore: Alessandro Achilli

Anche la guerra, così come la vita, segue i cambiamenti storici che stravolgono, anno dopo anno, il destino e le abitudini dell’uomo moderno. Le trasformazioni tecnologiche, culturali e sociali degli ultimi decenni hanno contribuito a trasfigurare anche il volto stesso della guerra: da questi stravolgimenti, nasce una nuova frontiera della guerra. Ovvero, la cyber warfare.

Una guerra che si combatte costantemente e quotidianamente su un campo di battaglia nuovo, ovvero la rete: i soldati, pur essendo sempre persone in carne e ossa, non combattono con le classiche armi, ma con strumenti informatici costantemente aggiornati. Il soldato è oggi un hacker che, per motivi militari, sociali oppure economici, contribuisce alla guerra tra stati. 

Ma cos’è esattamente la cyber warfare, qual è il suo impatto sulle persone e come è possibile combattere le minacce ad essa associate? Scopriamo di più in questo approfondimento dedicato. 

Indice dei contenuti

  • Cos’è la cyber warfare (guerra informatica)
  • Tipi di guerra informatica
    • Spionaggio 
    • Sabotaggio 
    • Attacchi alla rete elettrica 
    • Attacchi DoS o DDoS
    • Propaganda
    • Interruzione economica
    • Attacchi a sorpresa
  • Esempi di cyber warfare
    • Stuxnet 
    • Bronze Soldier
    • Hack di Sony Pictures
    • I nemici del Qatar 
    • Fancy Bear
  • Minacce e motivazioni principali della guerra cibernetica 
  • Come si combatte la guerra cibernetica?

Cos’è la cyber warfare (guerra informatica)

La cyber warfare, ovvero la guerra cibernetica (o guerra informatica) ha radici piuttosto recenti: nasce, infatti, dai primi esperimenti di hacking condotti negli anni Sessanta e Settanta. La Guerra Fredda ha subito una sostanziale rivoluzione, sia nei mezzi che negli obiettivi, grazie all’avvento delle nuove tecnologie e con l’ingresso delle società di tutto il mondo nell’era digitale. 

Gli attacchi informatici strategici sono divenuti, a partire dagli anni Novanta, sempre più frequenti e pericolosi. L’aumento della connettività globale, infatti, ha aperto nuove frontiere alla guerra cibernetica, favorendo incidenti dalla portata immensa come il Moonlight Maze. 

Negli anni Duemila è stato Stuxnet a segnare un vero e proprio punto di svolta, dimostrando la portata incredibile degli attacchi informatici, soprattutto degli attacchi mirati e ben congegnati. Al giorno d’oggi, la cyber warfare rappresenta una minaccia estremamente pericolosa e persistente, in quanto coinvolge l’intera società: Stati, organizzazioni e individui. Tutti immersi in un contesto digitale dall’alta complessità. 

Non bisogna, però, confondere la cyber warfare con la cyber war: i due termini si riferiscono ad attività dalle diverse scale d’azione. La cyber warfare riguarda contesti più ristretti, che coinvolgono soprattutto quelle operazioni strategiche e tattiche condotte mediante l’ausilio degli strumenti digitali. Gli attori di questo genere di attacco sono spesso hacker che lavorano per uno Stato, oppure criminali che mirano a danneggiare uno o più Stati.

La cyber war, invece, racchiude tutte quelle attività di cyber crime e quei conflitti che coinvolgono più di uno Stato o altre entità di primi piano. Tale conflitto, generalmente su larga scala, può avere un impatto immenso sulle infrastrutture e sulla sicurezza di un’intera nazione (o di più nazioni contemporaneamente). La cyber warfare riguarda prettamente le entità governative, mentre la cyber war si affaccia su un contesto più ampio, coinvolgendo non solo le organizzazioni e gli Stati, ma anche gli individui.

Quest’ultima la cyber war evoca scenari più ampi, potenzialmente catastrofici, riferiti al panorama della guerra digitale tra stati, mentre la cyber warfare si concentra prettamente su operazioni specifiche.

La cyber warfare, in conclusione, può essere definita come un attacco o una serie di attacchi informatici rivolti a un unico paese. Questi attacchi hanno il potere di generare caos nelle infrastrutture civili e governative, interrompendo sistemi critici e danneggiando in modo sostanziale lo Stato sotto attacco. Uno dei rischi della cyber warfare, oltre alla perdita di dati, di reputazione e gravi danni economici, è la possibile perdita di vite umane. 

Generalmente è uno Stato a perpetrare l’attacco contro un altro Stato, oppure può essere un’organizzazione terroristica, o ancora criminali informatici non statali che mirano a difendere gli interessi di uno Stato ostile. 

Tipi di guerra informatica

La guerra cibernetica può assumere diverse facce: ampio è il ventaglio di possibili attacchi digitali che uno Stato (o un’organizzazione terroristica) può condurre contro un altro Stato. La diversità e la poliedricità dei possibili attacchi sottolinea la complessità della cyber warfare, che rappresenta una minaccia crescente per la società contemporanea. Valutiamo quali sono le principali tipologie di guerra informatica e i tipi di attacchi più frequenti. 

Spionaggio 

Questa categoria di attacco mira a trafugare i segreti nascosti di un paese o di uno Stato. L’attacco di spionaggio può prevedere l’impiego di botnet, tecniche di phishing e spear phishing, tese a manipolare gli utenti e compromettere le infrastrutture informatiche sensibili. L’obiettivo ultimo è quello di rubare le informazioni delicate e, pertanto, individuare possibili dati ad alto rischio. 

Sabotaggio 

Stati ostili e organizzazioni terroristiche potrebbero avviare un cyber attack con lo scopo di sabotare l’esistenza stessa di uno Stato. Le organizzazioni governative, pertanto, devono essere in grado di individuare e proteggere le informazioni sensibili, valutando quali rischi lo Stato stesso corre nel caso in cui queste ultime dovessero essere trafugate. 

Nel peggiore dei casi, i governi ostili potrebbero rubare i dati, distruggerli oppure sfruttarli per danneggiare economicamente o in qualsiasi altro modo lo Stato sotto attacco. Spesso gli aggressori sfruttano vulnerabilità tutte umane per portare a termine questo genere di attacco: dipendenti insoddisfatti o negligenti (i cosiddetti insider threats), o infiltrati che operano presso il governo nemico. 

Attacchi alla rete elettrica 

Questo genere di attacco di cyber warfare mira a disabilitare tutti i sistemi critici che sostengono l’infrastruttura governativa. In particolare, l’attaccante riesce a interrompere il funzionamento delle infrastrutture, causando danni sia economici che fisici. Gli attacchi alla rete elettrica vengono condotti soprattutto per interrompere le comunicazioni e per disabilitare i servizi a esse associati. 

Attacchi DoS o DDoS

Gli attacchi DoS (Denial-of Service) e DDoS (Distributed Denial-of Service) vengono condotti con l’obiettivo di impedire agli utenti legittimi di accedere alle risorse web. In particolare, la rete viene sovraccaricata mediante false richieste. Il sito viene costretto a gestire una quantità immensa di richieste e, quindi, va in down. Questi attacchi, particolarmente frequenti, vengono utilizzati per bloccare l’accesso a siti web sensibili sia ai civili che agli enti di ricerca, al personale militare (molto spesso, ad essere coinvolti nell’attacco e nelle strategie di risposta sono l’Aeronautica Militare e la Cibernetica della Marina) o impegnato nel settore della sicurezza.

Propaganda

Questo genere di attacco di cyber warfare, particolarmente infimo, mira a manipolare la percezione e il pensiero delle persone che vivono all’interno del paese sotto attacco. La propaganda rappresenta un mezzo attraverso il quale l’attaccante tenta di controllare il pensiero delle persone, siano esse cittadini o nemici dello Stato attaccato. In genere, tramite la propaganda vengono diffuse menzogne tese a diminuire la fiducia nelle istituzioni, per aumentare la schiera dei nemici dello Stato o per esporre verità imbarazzanti.

Interruzione economica

Al giorno d’oggi gran parte dei sistemi di tipo economico operano mediante un computer. Gli attaccanti, mirando alla rete informatica di un’istituzione economica o finanziaria (borse, sistemi di pagamento e banche), possono impedire alle persone di accedere ai propri conti correnti, ai fondi di cui hanno bisogno, o possono anche rubare denaro con lo scopo di sabotare economicamente un’istituzione governativa. 

Attacchi a sorpresa

Nell’ambito della cyber warfare, un attacco a sorpresa rappresenta l’equivalente informatico di attacchi come l’11 settembre o Pearl Harbor. La finalità di questo genere di attacco è quello di sorprendere il nemico con un’aggressione massiva e massiccia. In questo modo, l’attaccante riesce a indebolire le difese dello Stato attaccato, preparando il terreno per un attacco di tipo fisico o nell’ambito di una guerra ibrida. 

Esempi di cyber warfare

Cyber warfare: tipi di attacchi informatici

Esistono alcuni esempi di attacchi cyber warfare ben conosciuti, relativi agli ultimi anni. Motivo per cui anche l’Unione Europea si è mossa per tutelarsi attraverso il NIS2. Vediamo i casi più influenti.

Stuxnet 

Un virus che è entrato nella storia della cyber warfare e della cyber war, in quanto è stato un worm particolarmente aggressivo che ha attaccato il programma nucleare iraniano. Rientra di diritto nel novero degli attacchi informatici più sofisticati e brillanti della storia. Tale malware si diffondeva mediante dispositivi USB infetti. L’obiettivo di Stuxnet era quello di acquisire i dati contenuti nei diversi sistemi, in modo da ottenerne il controllo e la supervisione. L’attacco ha danneggiato in maniera esponenziale la capacità dello Stato iraniano di fabbricare armi nucleari. 

Bronze Soldier

Il cosiddetto Bronze Soldier, una statua dedicata all’Unione Sovietica, venne spostata nel 2007 dall’Estonia. Tale manufatto venne trasferito dal centro di Tallin a un cimitero militare limitrofo. Nei mesi successivi, l’Estonia è stata bersaglio di numerosi attacchi informatici, che hanno colpito in particolare i suoi mezzi di comunicazione, le banche, i siti web governativi: tutte le risorse informatiche statali sono state messe fuori uso da massicci attacchi DoS.

Hack di Sony Pictures

Sony Pictures ha subito un attacco informatico ufficiale e particolarmente aggressivo dopo l’uscita del film “The Interview”. Questo film presentava, in chiave negativa, la figura di Kim Jong Un. Il governo nordcoreano ha quindi intrapreso un attacco informatico contro il gigante cinematografico. L’attacco è stato individuato dall’FBI che ne ha attribuito le responsabilità in base alle somiglianze con diversi attacchi sferrati dal governo nordcoreano (l’utilizzo di algoritmi di crittografia, di cancellazione dei dati e particolari codici).

I nemici del Qatar 

Un finanziatore repubblicano americano, Elliot Broidy, ha intentato una causa legale contro il governo del Qatar nel 2018. L’accusa è stata quella di sottrazione e diffusione di una serie di e-mail, con l’obiettivo di screditare il finanziatore agli occhi del mondo. Sulla base di questo procedimento legale è stata svelata una campagna massiccia di cyber warfare intrapresa dall’Emiro del Qatar contro i cosiddetti “nemici del Qatar”. Nella lista delle persone prese di mira rientravano addirittura 1.200 persone, tra cui alti funzionari dell’Arabia Saudita, degli Emirati Arabi Uniti, dell’Egitto e del Bahrain. 

Fancy Bear

Questo gruppo di cyber criminali russi ha attaccato in modo ufficiale, tra il 2014 e il 2016, le forze missilistiche e l’artiglieria ucraina, diffondendo un malware attraverso un’applicazione Android infetta. Le unità di artiglieria ucraine, così come tutti gli ufficiali ucraini, hanno ampiamente utilizzato l’app nel corso di questi due anni. L’app, che conteneva lo spyware X-Agent, ha consentito al gruppo di criminali di sferrare un attacco egregiamente riuscito: si stima, infatti, che grazie a questo attacco oltre l’80% degli obici D-30 ucraini siano stati distrutti. 

Minacce e motivazioni principali della guerra cibernetica 

Quali sono le principali motivazioni che spingono uno Stato o un’organizzazione ad avviare una guerra cibernetica? Secondo la Cybersecurity and Infrastructure Security Agency, gli obiettivi principali della cyber warfare sono indebolire, distruggere o disturbare un’altra nazione, danneggiandone in diversi modi gli interessi. 

La cyber warfare può avere molte motivazioni: di tipo civile, per la generazione di reddito, per scopi militari o hacktavismo. In tutti questi casi gli aggressori colpiscono le infrastrutture civili manomettendo i servizi Internet, i sistemi di telecomunicazione, le reti finanziarie o elettriche, oppure le apparecchiature di rete. Gli attaccanti, qualora l’obiettivo sia quello di generare reddito, agiscono generalmente attaccando le infrastrutture critiche utilizzando ransomware o altre tecniche affini. 

La guerra cibernetica può colpire gli individui in differenti modalità:

  • furto di identità;
  • danni fisici provocati dall’interruzione di strutture e servizi vitali;
  • perdite finanziarie;
  • disordini civili e instabilità politica provocate dal caos generato a seguito di un attacco, con un probabile calo della fiducia delle persone nelle istituzioni.

Le minacce principali della cyber warfare riguardano, soprattutto, possibili:

  • interruzioni di corrente elettrica a livello nazionale. Una minaccia seria per l’economia pubblica e per la fiducia delle persone nelle istituzioni;
  • fughe di dati su larga scala. Uno scenario piuttosto critico, poiché informazioni sensibili e dati di identificazione personale (cartelle cliniche, dati bancari) potrebbero cadere nelle mani di criminali informatici;
  • violazioni della sicurezza informatica, con conseguente compromissione dei sistemi software e delle reti governative sensibili; 
  • interruzioni delle comunicazioni via e-mail, mobile, telefoniche e digitali, con possibili manomissioni e intercettazioni;
  • sabotaggi industriali e militari. Una minaccia concreta per la sicurezza nazionale, sia dal punto di vista economico che militare. 

Come si combatte la guerra cibernetica?

Alla luce di ciò, sorge spontaneo chiedersi come occorre combattere la cyber warfare per garantire sicurezza e solidità allo Stato. Non esistendo, al momento, una legislazione internazionale che regolamenti l’utilizzo delle armi informatiche, la configurazione legale di tali reati non è ancora del tutto chiara. 

Nonostante ciò, molti Stati hanno definito una politica di sicurezza utile a contrastare la cyber warfare. Le tattiche più conosciute ed efficaci prevedono l’impiego di:

  • sistemi avanzati di rilevamento delle minacce, in grado di monitorare in modo costante il traffico di rete, con l’obiettivo di individuare prontamente eventuali anomalie e attività sospette;
  • politiche di risposta agli incidenti. Un team tecnico, composto da personale specializzato nella risposta agli incidenti, si occupa di analizzare, isolare e neutralizzare le minacce. In questo modo possono limitare i danni, ripristinando lo stato di sicurezza nazionale;
  • sistemi di crittografia. Questa strategia permette di proteggere i dati sensibili e le comunicazioni, rendendo più complicato l’accesso alle informazioni (e la possibilità di comprometterne il contenuto) da parte dei criminali;
  • sicurezza di rete e firewall. Queste misure di protezione bloccano gli accessi non autorizzati, filtrando l’eventuale traffico dannoso; 
  • penetration test. Molte organizzazioni scelgono di condurre periodicamente penetration test, fondamentali per l’identificazione delle vulnerabilità dei sistemi. Una volta individuate, è possibile risolvere le falle prima che possano essere sfruttate dai criminali; 
  • strategie di isolamento della rete. Quando una parte compromessa della rete viene isolata, è possibile impedire che l’attacco e i suoi danni si propaghino in tutto il sistema, proteggendone così le aree vitali;
  • rigorose politiche di sicurezza a livello aziendale. Tutte le imprese statali (e non) devono seguire rigorose politiche di sicurezza, che regolamentano le procedure utili a garantire massima sicurezza a dati e sistemi;
  • piani di formazione rivolti a dipendenti e persone fisiche. Tali programmi rappresentano una risorsa fondamentale per prevenire eventuali attacchi e per scongiurare l’eventualità che possano andare a buon fine. Mediante la formazione e la consapevolezza, le persone possono conoscere e applicare le migliori pratiche per evitare la buona riuscita di un attacco;
  • piani di aggiornamento regolari dei sistemi. Tutte le applicazioni, i software di sicurezza e i sistemi operativi devono essere mantenuti costantemente aggiornati affinché sia possibile rimediare alle vulnerabilità note;
  • accordi di collaborazione internazionale. Condividere informazioni, risorse e strategie tra Stati consente di affrontare le minacce transnazionali, attuando un piano di risposta più efficace e costruttivo.
  • Vulnerabilità e attacchi informatici
Ultime News Tecnologie e concetti IT
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
  • Come progettare un software: gli step da seguire
    Come progettare un software: gli step da seguire
    21 Febbraio 2025
  • Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    19 Febbraio 2025
  • Cos’è un software per virtualizzazione e quali sono i migliori programmi
    Cos’è un software per virtualizzazione e quali sono i migliori programmi
    2 Febbraio 2025
Vulnerabilità e attacchi informatici
  • Cosa sapere per affrontare gli attacchi da SQL Injection
    Cosa sapere per affrontare gli attacchi da SQL Injection
    2 Dicembre 2024
  • Attack Surface: cos’è e come ridurre la superficie di attacco
    Attack Surface: cos’è e come ridurre la superficie di attacco
    23 Settembre 2023
  • Social engineering: cos’è, tipi di attacchi e come proteggersi
    Social engineering: cos’è, tipi di attacchi e come proteggersi
    7 Agosto 2023
  • Zero Day Exploit: Cos’è e Come Proteggersi
    Zero Day Exploit: Cos’è e Come Proteggersi
    3 Aprile 2023
  • Cosa sono i tracker: tutto quello che c’è da sapere
    Cosa sono i tracker: tutto quello che c’è da sapere
    4 Maggio 2022
  • Sniffer: cos’è, come funziona e chi ne trae vantaggio
    Sniffer: cos’è, come funziona e chi ne trae vantaggio
    24 Febbraio 2022
  • Attacco eavesdropping: cos’è e come difendersi
    Attacco eavesdropping: cos’è e come difendersi
    1 Ottobre 2021
  • Cos’è lo sniffing e come difendersi
    Cos’è lo sniffing e come difendersi
    10 Marzo 2021

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C, San Mauro Torinese

    Parma Via Sidoli 35/c

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo