itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
Data di pubblicazione: 25 Giugno 2025Autore: Alessandro Achilli

Il criminale informatico utilizza tecniche di social engineering avanzate per sferrare attacchi e rubare dati o per manomettere sistemi informatici. Anche gli utenti e le aziende devono essere sempre preparati rispetto agli avanzamenti delle strategie e dei sistemi di sicurezza contro il cyber crimine. 

Una delle minacce più pericolose e comuni per le imprese è il social engineering. Ovvero, un insieme di strategie criminali che consentono di ottenere con l’inganno password, credenziali di accesso o anche informazioni relative ai conti bancari. L’obiettivo è quello di danneggiare l’utente.

Possiamo considerare il social engineering come una minaccia che fa leva sulla psicologia della persona e che deve essere contrastata con tecnologie adeguate. Scopriamo cos’è il social engineering, come funziona, quali sono gli attacchi più comuni e quali comportamenti seguire per garantire protezione ai dati.

Indice dei contenuti

  • Cos’è il social engineering: significato
  • Tipologie di attacchi del social engineering
    • Tecniche basate su osservazione e interazione sociale
      • Shoulder surfing
      • Eavesdropping
      • Trashing o dumpster diving
      • Tailgating o piggybacking
      • Impersonation
    • Tecniche basate sull’inganno diretto
      • Phishing
      • Spear Phishing
      • Vishing o voice phishing
      • Smishing o SMS phishing
      • Pretexting
      • Baiting
      • Quid Pro Quo
    • Tecniche digitali avanzate o persistenti
      • Watering hole attack
      • Malvertising
      • Social media exploitation
      • Deepfake o synthetic media
  • Qual è lo scopo dell’ingegneria sociale?
  • Perché l’ingegneria sociale è così efficace?
  • Come funzionano gli attacchi di questo tipo?
  • Esempi di attacchi social engineering
    • Furto delle credenziali di accesso a Office 365 
    • Attacco alle risorse umane dell’azienda 
    • Un classico caso di trasferimento di denaro
    • Accesso al computer della vittima, senza permesso 
  • Come proteggersi da attacchi di social engineering

Cos’è il social engineering: significato

Il social engineering, o ingegneria sociale, è un gruppo di tecniche malevoli (rivolte spesso all’ambito digitale) dedicate alla manipolazione psicologica. Queste soluzioni vengono applicate per ingannare le persone e convincerle a rivelare informazioni, compiere azioni rischiose o violare procedure di cyber security.

Le minacce informatiche che rientrano in questa categoria hanno alle spalle un minuzioso studio del comportamento delle persone. I criminali digitali analizzano gli utenti e le loro abitudini di navigazione o di utilizzo dei device, per comprenderne il comportamento e sferrare un attacco quanto più efficace possibile. 

Tipologie di attacchi del social engineering

Nessuno può ritenersi al sicuro da un attacco informatico. La sicurezza è un vero e proprio obiettivo che va seguito quotidianamente, con grande attenzione. Così come le tecniche di attacco si sono evolute, allo stesso modo i sistemi di sicurezza sono stati potenziati in base ai cambiamenti nella strategia degli attaccanti. 

Il social engineering prevede diversi canali e modalità di aggressione, grazie ai quali il criminale può danneggiare la propria vittima. Ma molti attacchi si svolgono nel mondo reale, senza la necessità di coinvolgere dispositivi elettronici o Internet, non rientrando quindi nel concetto di cyber crime. Numerose le tipologie di attacchi di social engineering che il criminale può mettere in atto: vediamo quali sono le più diffuse.

Tecniche basate su osservazione e interazione sociale

Con queste opzioni si finge di essere qualcuno (ad esempio un dirigente, o un tecnico) per ottenere accesso o dati con una semplicità senza pari. O magari c’è la possibilità di spiare la password o il PIN semplicemente guardando lo smartphone di una persona poco attenta alla privacy

Shoulder surfing

Lo shoulder surfing è una tecnica di social engineering dove l’attaccante osserva di nascosto quello che una persona digita sulla tastiera o sullo schermo di uno smartphone, come password, PIN o dati sensibili. Può avvenire in modo evidente (guardando da dietro la spalla, da cui il nome) oppure con telecamere.

Eavesdropping

L’ascolto non autorizzato di conversazioni private, sia verbali che digitali. Può essere fatto semplicemente ascoltando con attenzione in un ambiente fisico. Ad esempio si può spiare una telefonata in ufficio. Ma si può procedere anche con strumenti specifici e avanzati, come microfoni nascosti o intercettazioni di rete.

Trashing o dumpster diving

Un’altra tecnica di social engineering è il trashing: il criminale setaccia l’immondizia della vittima alla ricerca di estratti conto, bollette e altri documenti che contengono informazioni sensibili. Questa tecnica si sposta nell’universo digitale nel momento in cui l’hacker trova sistemi non in uso (vecchi smartphone, tablet, laptop o supporti di memorizzazione). Questi ultimi, se resettati, possono essere utilizzati per trafugare i dati.

Tailgating o piggybacking

Fa leva sulla familiarità tra attaccante e vittima. In questo caso, si tratta di un’intrusione fisica: il criminale si insinua all’interno di uno spazio in cui non può entrare, seguendo una persona autorizzata o posizionandosi immediatamente alle sue spalle per poter scoprire le password di accesso alle aree off-limits.

Impersonation

Un tipo di attacco di social engineering in costante diffusione: il criminale prende il posto di qualcun altro, impersonando un soggetto fisico (generalmente, il soggetto scelto ha un ruolo istituzionale) o digitale. L’hacker finge di essere una persona autorevole, con cui la vittima ha una relazione, per poter accedere alla rete aziendale (mediante e-mail fraudolente, chiamate o altri mezzi di comunicazione). 

Tecniche basate sull’inganno diretto

Qui abbiamo soluzioni che vanno dall’invio di email o messaggi falsi per rubare credenziali o installare malware fino alla falsificazione dell’identità personale per attivare delle vere e proprie truffe all’individuo.

Phishing

Uno dei metodi più utilizzati in ogni angolo del mondo: questa tecnica di social engineering sfrutta la posta elettronica per trafugare dati personali e informazioni, estorcendoli con l’inganno all’utente. Il criminale, mediante una comunicazione e-mail, truffa la vittima convincendola a cliccare su un link fraudolento.

Spear Phishing

Variante mirata del phishing, personalizzata per la vittima. Si tratta di un attacco phishing che richiede uno studio certosino della vittima, delle sue abitudini e delle sue preferenze. Lo spear phishing è sicuramente una delle tecniche più difficili da attivare con successo, ma anche una delle più complesse da sminare. 

Vishing o voice phishing

Ecco le truffe via telefono per ottenere dati sensibili. Si tratta di una variante dell’attacco phishing. In questo caso, con il vishing, parliamo di un attacco basato sulla voce personale, magari contraffatta con l’AI. Questo genere di attacco avviene con una chiamata o una comunicazione vocale e rientra nelle truffe telefoniche.

Smishing o SMS phishing

Phishing tramite SMS o messaggi di chat. Oltre alla posta elettronica, negli ultimi anni uno dei canali più utilizzati per sferrare attacchi di phishing è anche l’SMS (in questo caso, si tratta di smishing), o canali di instant messaging come Telegram e WhatsApp. Come sempre, è difficile individuare i messaggi malevoli.

Pretexting

Il criminale contatta la vittima al telefono, creando un pretesto (fingendosi, ad esempio, un dipendente di un ufficio pubblico o di una banca) per poter instaurare una relazione empatica con la vittima. Lo scopo di questa tecnica di social engineering è quello di ottenere dati personali e credenziali da parte della vittima. 

Baiting

Il criminale utilizza un’esca attraverso la quale riesce ad attirare la curiosità dell’utente. L’hacker sfrutterà un supporto di memorizzazione (dalla chiavetta USB all’hard disk) per diffondere un malware, un ransomware o un codice maligno all’interno della rete, inducendo la vittima a inserire il dispositivo nel PC.

Quid Pro Quo

Una tecnica sofisticata, che prevede una sorta di scambio: il criminale offre un supporto pratico alla vittima al posto di un benefit. Ad esempio, fingendosi un tecnico IT, il criminale contatta uno o più dipendenti dell’azienda chiedendo, in cambio di supporto professionale, informazioni come le loro password. Oppure, può chiedere loro di disattivare temporaneamente l’antivirus, installando liberamente un programma.

Tecniche digitali avanzate o persistenti

Sono strategie usate per colpire le vittime in modo mirato. Spesso combinano malware, sfruttamento di vulnerabilità e analisi comportamentale per infettare i dispositivi, rubare dati e ottenere accesso a lungo termine ai sistemi.

Watering hole attack

L’attaccante compromette un sito web che l’utente da colpire visita spesso (come, ad esempio, forum di settore, portali aziendali) insidiandolo con un malware. Quando la vittima lo visita, il dispositivo viene infettato senza sospetti.

Malvertising

Si tratta di pubblicità online apparentemente legittime ma infette, usate per diffondere virus o raccogliere dati. Bastano pochi click, a volte nemmeno quelli, per compromettere il sistema e diventare l’ennesima vittima del social engineering.

Social media exploitation

Parliamo di un lavoro da stalker, rivolto a condizioni particolarmente delicate. L’aggressore raccoglie informazioni personali dai profili social pubblici per costruire attacchi su misura: email credibili, messaggi manipolatori o persino furti d’identità.

Deepfake o synthetic media

Tecnologia usata per creare video o audio falsi estremamente realistici, utili a impersonare dirigenti o autorità e manipolare la vittima con contenuti fasulli. Con l’intelligenza artificiale, questa soluzione appare molto più semplice da attivare con un buon livello di successo. Soprattutto per la realizzazione di video e foto fake.

Qual è lo scopo dell’ingegneria sociale?

Gli attacchi di social engineering mirano, in molti casi, a convincere le persone a fornire informazioni confidenziali come password, dati bancari e personali. Ma gli attacchi di social engineering possono essere sferrati anche con il fine di accedere alla rete aziendale, al computer o a qualsiasi altro device, installando malware e altri software dannosi. Come, ad esempio, quelli che permettono di attivare azioni di ransomware.

Perché l’ingegneria sociale è così efficace?

In parole povere, non si bucano i sistemi informatici aziendali o personali ma si ingannano gli individui che gestiscono le macchine e i programmi. L’efficacia degli attacchi di social engineering è racchiusa nella capacità di ingannare le difese tecnologiche partendo dall’errore umano: firewall e antivirus non bastano, se è l’individuo a non riconoscere la minaccia o sorvolare sulle norme di sicurezza più elementari. 

C’è da aggiungere che i cybercriminali sfruttano delle leve psicologiche molto efficaci, studiate anche da diversi psicologi comportamentali ed esperti di psicologia sociale della persuasione come Robert Cialdini. Ad esempio, nell’armamentario degli esperti di social engineering troviamo diverse tecniche di convincimento:

  • Urgency – Un senso di urgenza o paura (il tuo conto sarà bloccato!) spinge la vittima a reagire senza pensare, cliccando o fornendo dati in modo impulsivo.
  • Authority – L’attaccante si finge una figura autorevole come un capo, un tecnico o un agente con determinate qualifiche per ottenere la fiducia di chi riceve il messaggio.
  • Scarcity – Si simula una situazione a tempo limitato o con risorse scarse (solo per oggi, ultima possibilità) per forzare una decisione rapida e poco ragionata.
  • Familiarity/Trust – Sfrutta la fiducia già esistente: l’attaccante si finge un collega, un amico o un fornitore con cui la vittima ha familiarità, per ottenere informazioni.
  • Reverse social engineering – L’attaccante crea un problema poi si propone come tecnico per farsi contattare direttamente dalla vittima e ottenere accesso.

L’ingegneria sociale è una delle tecniche più insidiose e diffuse nel panorama delle minacce informatiche. Diversamente dagli attacchi tecnici, come un Botnet o un DDoS, il social engineering sfrutta la psicologia umana e le emozioni delle persone per ottenere accesso a dati riservati o compiere azioni dannose.

Come funzionano gli attacchi di questo tipo?

Molto dipende dalla tipologia di tecnica utilizzata ma, in linea di massima, il social engineering fa leva sulle vulnerabilità della vittima, sulla sua abitudine a dare fiducia e anche sulla mancanza di competenze/conoscenze nell’utilizzo dei device. Gli attacchi di social engineering si basano sulla manipolazione psicologica delle vittime per spingerle a svolgere azioni che andrebbero contro la logica e la sicurezza:

  • Condividere informazioni riservate;
  • Cliccare su link o allegati malevoli;
  • Scaricare software che non si conosce;
  • Visitare siti trappola (phishing sites);
  • Mandare denaro verso conti non noti.

Viene sfruttata la fiducia o l’autorità percepita per far sì che la vittima compia azioni che eviterebbe. Per ottenere questo risultato, il criminale informatico che si occupa di ingegneria sociale studia la vittima e le relazioni che la stessa intrattiene online e offline, sia che si tratti di un utente singolo che di un’azienda. 

Il criminale approfondisce il comportamento dell’impresa effettuando un’analisi dei dipendenti. Terminato il lavoro preparatorio, il criminale studia una strategia adatta al raggiungimento dello scopo: rubare l’identità di una persona, estorcere denaro, trafugare dati o impossessarsi della rete informatica.

Esempi di attacchi social engineering

Una delle migliori strategie per difendersi dagli attacchi di social engineering è quella di prevenirli, conoscendone il funzionamento. È fondamentale, quindi, sapere quali sono i modelli di comportamento tipici di un hacker che ha scelto l’ingegneria sociale per sferrare un attacco. Vediamo qualche esempio concreto: 

Furto delle credenziali di accesso a Office 365 

Con un attacco phishing, gli hacker possono truffare la vittima fingendo di lavorare per il servizio clienti di Office. La comunicazione può contenere una finta offerta a tempo oppure la richiesta di modificare la password. In entrambi i casi, quando l’utente clicca sul link fraudolento, viene reindirizzato su una pagina malevola che viene utilizzata per rubare le credenziali di accesso a Office 365.

Attacco alle risorse umane dell’azienda 

L’hacker finge di essere un dipendente delle risorse umane, inviando una e-mail critica nella quale comunica la possibilità di un licenziamento. L’utente, spaventato, clicca sul link fraudolento che potrebbe far partire direttamente il download di un malware. Oppure, nel caso reale avvenuto a oltre 50.000 utenti, la vittima viene indirizzata su un finto sito di Zoom con il fine di rubare le password della vittima.

Un classico caso di trasferimento di denaro

Il cyber criminale potrebbe rubare l’identità di un dipendente di rilievo dell’azienda. Ad esempio, l’amministratore delegato oppure il responsabile commerciale. Fingendo di essere una personalità importante, invierà una richiesta urgente di trasferimento di denaro: il dipendente truffato, credendo di svolgere il proprio lavoro e seguendo le indicazioni del responsabile, trasferirà il denaro direttamente sul conto del criminale. FACC, azienda che si occupa della produzione di aeromobili, ha subito la truffa BEC (Business E-mail Compromise), perdendo ben 42 milioni di euro.

Accesso al computer della vittima, senza permesso 

In questo caso si utilizza una leva importante: l’inconsapevolezza. Con una comunicazione verbale o scritta si può convincere la persona a cedere le credenziali di accesso, allertandola della presenza di un virus all’interno del dispositivo. La vittima esegue l’azione indicata dal criminale (chiamare un numero, fornire le password, cliccare su un link) credendo di poter rimuovere il virus. In realtà, inconsapevolmente sta offrendo una porta di accesso al computer o alla rete aziendale.

Come proteggersi da attacchi di social engineering

Per poter riconoscere un attacco di social engineering, è importante prestare la massima attenzione a tutte le possibili interazioni con utenti (conosciuti e sconosciuti). Quando l’interlocutore cerca di ottenere password, dati finanziari o personali, probabilmente ci troviamo di fronte a un tentativo di truffa. 

Gli istituti e gli enti legittimi non operano in questo modo: non richiedono dati mediante e-mail oppure telefonate. Un altro metodo per sventare un attacco di social engineering è quello di controllare i mittenti delle e-mail ricevute, verificando gli indirizzi per comprendere se si tratta di un indirizzo legittimo o meno. 

L’anello debole dell’azienda è l’uomo: è il veicolo per portare a termine con successo un attacco di social engineering. Per preservare l’azienda dai rischi legati all’ingegneria sociale e al cyber crime, è importante offrire una formazione continua ai dipendenti, sensibilizzandoli rispetto alla sicurezza informatica. 

L’utente deve essere consapevole dei rischi e delle modalità di azione di un cyber criminale. L’ingenuità di un unico individuo può provocare danni inimmaginabili all’intera organizzazione aziendale. Occorre seguire alcuni modelli di comportamento per prevenire il social engineering e proteggersi da un attacco:

  • Non accettare offerte non richieste.
  • Mai cliccare su link forniti da utenti sconosciuti o email non certificate
  • Non accettare o scaricare file provenienti da indirizzi illegittimi.
  • Verificare sempre l’identità dei mittenti che mandano email.
  • Non fornire informazioni sensibili (password, credenziali, dati bancari).
  • Installare un software antivirus, che deve essere aggiornato.
  • Usare le patch di sicurezza ogni volta che vengono rilasciate.

Questi sono i consigli di base. A un livello avanzato, soprattutto quando parliamo di aziende con una gran quantità di dati sensibili da proteggere, c’è un protocollo avanzato che suggeriamo sempre ai nostri clienti più attenti:

  • Sensibilizzare i dipendenti con corsi di cyber awareness.
  • Implementare policy di verifica per richieste di pagamento o accessi.
  • Utilizzare autenticazione a più fattori (MFA).
  • Segnalare tempestivamente email sospette o anomalie nei processi.
  • Monitorare gli accessi e tracciare le comunicazioni aziendali critiche.

Per difendersi da queste minacce è fondamentale adottare una combinazione di misure tecniche e formazione del personale: noi possiamo aiutarti a raggiungere un livello di sicurezza importante dalle minacce esterne e dagli insider threat. Chiedi una consulenza per evitare i problemi legati al social engineering.

  • Sicurezza informatica e cybersecurity
  • Vulnerabilità e attacchi informatici
Ultime News Tecnologie e concetti IT
  • Come riconoscere e proteggersi da un attacco hacker?
    Come riconoscere e proteggersi da un attacco hacker?
    10 Dicembre 2025
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • Vulnerability assessment: definizione e vantaggi per le aziende
    Vulnerability assessment: definizione e vantaggi per le aziende
    1 Luglio 2025
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
Sicurezza informatica e cybersecurity
  • Formazione sulla sicurezza informatica: come trasformare l’anello debole nel punto di forza della tua azienda
    Formazione sulla sicurezza informatica: come trasformare l’anello debole nel punto di forza della tua azienda
    18 Novembre 2025
  • SOC esterno o interno? Pro e contro per la sicurezza informatica delle aziende
    SOC esterno o interno? Pro e contro per la sicurezza informatica delle aziende
    15 Ottobre 2025
  • Phishing e Intelligenza Artificiale: la nuova minaccia per le PMI italiane
    Phishing e Intelligenza Artificiale: la nuova minaccia per le PMI italiane
    15 Settembre 2025
  • Le principali minacce informatiche: quali sono e come difendersi
    Le principali minacce informatiche: quali sono e come difendersi
    20 Maggio 2025
  • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
    GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
    7 Maggio 2025
  • Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    5 Aprile 2025
  • Cos’è e come funziona il cross site scripting: definizione ed esempi
    Cos’è e come funziona il cross site scripting: definizione ed esempi
    21 Gennaio 2025
  • Cosa sapere per affrontare gli attacchi da SQL Injection
    Cosa sapere per affrontare gli attacchi da SQL Injection
    2 Dicembre 2024
  • NIS2, cosa significa e come inserire la direttiva in azienda
    NIS2, cosa significa e come inserire la direttiva in azienda
    26 Ottobre 2024
  • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    14 Ottobre 2024

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • Come riconoscere e proteggersi da un attacco hacker?
      Come riconoscere e proteggersi da un attacco hacker?

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo