{"id":139444,"date":"2024-05-14T11:08:21","date_gmt":"2024-05-14T18:08:21","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized-it-it\/come-funziona-lo-spoofing-telefonico\/"},"modified":"2025-03-30T20:05:15","modified_gmt":"2025-03-31T03:05:15","slug":"come-funziona-lo-spoofing-telefonico","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/","title":{"rendered":"Come funziona lo spoofing telefonico?"},"content":{"rendered":"<h2><strong>Come funziona lo spoofing telefonico?<\/strong><\/h2>\n<p>Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi con l&#8217;ID di un altro utente. La maggior parte dello spoofing si effettua utilizzando un servizio VoIP (Voice over Internet Protocol) o un telefono IP con VoIP per trasmettere le chiamate su Internet. Quando impostano l&#8217;account, gli utenti VoIP possono di solito scegliere il loro numero preferito o il nome da visualizzare nell&#8217;ID chiamante.<\/p>\n<p>Alcuni provider offrono persino servizi di spoofing che funzionano come una carta telefonica prepagata. I clienti acquistano un codice PIN da utilizzare per chiamare il proprio provider, e in quel contesto possono selezionare sia il numero di destinazione da chiamare, sia il numero che vogliono che appaia al destinatario come ID chiamante.<\/p>\n<h2><strong>Quali sono i pericoli dello spoofing telefonico?<\/strong><\/h2>\n<p>I truffatori spesso usano lo spoofing per spingere i destinatari a trasferire denaro, dati personali o entrambe le cose. Possono fingere di chiamare da una banca, da un ente di beneficenza o anche da un concorso, offrendo un premio falso. Questi attacchi di &#8220;<a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/learn-phishing-phone\/\">vishing<\/a>&#8221; (&#8220;voice phishing&#8221;) sono molto comuni e spesso destinati a persone anziane, che non sospettano la truffa.<\/p>\n<p>Ad esempio, una truffa comune proviene dall&#8217;ufficio delle imposte. Il chiamante cerca di spaventare il destinatario facendogli credere che ha un debito per imposte arretrate oppure che deve comunicare subito dati finanziari riservati. Un&#8217;altra truffa comune \u00e8 il <a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/how-to-spot-tech-support-scams\/\">falso supporto tecnico<\/a> in cui il chiamante dichiara di appartenere a un&#8217;azienda nota, come Microsoft, e afferma che deve accedere in remoto al computer del destinatario per risolvere il problema.<\/p>\n<p>Esistono anche gli <a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/fedex-sms-phishing-scam\/?hilite=%27smishing%27\">attacchi di \u201cSMiShing\u201d<\/a> o phishing tramite messaggi di testo, in cui potresti ricevere un SMS che sembra provenire da un utente o un&#8217;azienda attendibile e nel quale vieni invitato a fare clic su un link. Se fai clic, il link pu\u00f2 scaricare\u00a0<a href=\"https:\/\/www.mcafee.com\/it-it\/antivirus\/malware.html\">malware<\/a>\u00a0sul tuo dispositivo, iscriverti a un servizio premium a pagamento e persino sottrarre le credenziali dei tuoi account online.<\/p>\n<h2><strong>Perch\u00e9 lo spoofing \u00e8 cos\u00ec diffuso?<\/strong><\/h2>\n<p>Negli ultimi anni, la comodit\u00e0 offerta dell&#8217;invio di segnali vocali digitali tramite Internet ha portato a un&#8217;esplosione di spam e robocall. Secondo Hiya, un&#8217;azienda che offre soluzioni telefoniche antispam, le chiamate di spam sono arrivate a <a href=\"https:\/\/hiya.com\/blog\/2019\/12\/13\/us-spam-grew-108-in-2019-as-anti-robocall-bill-moves-to-senate-for-approval\/\">54,6 miliardi<\/a>\u00a0nel 2019, un incremento del 108% rispetto all&#8217;anno precedente.<\/p>\n<p>Dato che le chiamate automatiche utilizzano un sistema computerizzato per la composizione dei numeri e il recapito di messaggi preregistrati, i venditori e i truffatori possono effettuare molte pi\u00f9 chiamate di quante una persona potrebbe mai fare, spesso utilizzando trucchi come quello di far sembrare che la chiamata provenga dal prefisso del destinatario. Questo aumenta la possibilit\u00e0 che il destinatario risponda alla chiamata, pensando che si tratti di una persona o un&#8217;azienda locale.<\/p>\n<h2><strong>Cosa posso fare per fermare le chiamate di spoofing?<\/strong><\/h2>\n<p>Per ridurre realmente queste chiamate, la prima cosa da fare \u00e8 verificare se il tuo operatore telefonico ha un servizio o un\u2019app che pu\u00f2 aiutare a identificare e filtrare le chiamate di spam.<\/p>\n<h3><strong>Altri suggerimenti per gestire le chiamate indesiderate<\/strong><\/h3>\n<ol>\n<li>Dopo l\u2019iscrizione nel registro di blocco delle chiamate indesiderate e la verifica delle opzioni offerte dal tuo operatore, condividi con molta cautela i tuoi dati di contatto. Se un modulo online chiede il tuo numero di telefono in un ambito in cui non \u00e8 necessario, lascia il campo vuoto. Evita di inserire il tuo numero di telefono personale nei tuoi profili dei social media.<\/li>\n<li>Se ricevi una chiamata da un numero che non riconosci, non rispondere. Potrai sempre richiamare il numero in un secondo momento per verificare se si trattava di una persona o di un&#8217;azienda reale. Se si trattava di una chiamata truffa, puoi scegliere di bloccare il numero nel telefono, ma anche questo pu\u00f2 essere frustrante perch\u00e9 i truffatori cambiano spesso numero.<\/li>\n<li>Leggi l&#8217;informativa sulla privacy di ogni nuovo servizio al quale ti iscrivi per verificare che non condivida o venda i tuoi dati di contatto.<\/li>\n<li>Evita di partecipare a concorsi e lotterie online, perch\u00e9 in molti casi condividono i tuoi dati con altre aziende.<\/li>\n<li>Resta aggiornato sulle truffe pi\u00f9 recenti per sapere a cosa fare attenzione e installa un software di <a href=\"https:\/\/www.mcafee.com\/en-us\/antivirus\/mobile.html\">sicurezza per dispositivi mobili<\/a>\u00a0sul tuo telefono per proteggerti da malware e altre minacce.<\/li>\n<\/ol>\n<p><em>Ti interessano altri consigli e tendenze in materia di sicurezza per dispositivi mobili? Segui <\/em><a href=\"https:\/\/twitter.com\/McAfee_Home\"><em>@McAfee Home<\/em><\/a><em>\u00a0su Twitter e aggiungi un Like nella nostra pagina di Facebook.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi&#8230;<\/p>\n","protected":false},"author":674,"featured_media":202113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12007,11962,11932],"tags":[],"coauthors":[16365,16307],"class_list":["post-139444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","category-mobile-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come funziona lo spoofing telefonico? | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come funziona lo spoofing telefonico? | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-14T18:08:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-31T03:05:15+00:00\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Come funziona lo spoofing telefonico?\",\"datePublished\":\"2024-05-14T18:08:21+00:00\",\"dateModified\":\"2025-03-31T03:05:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\"},\"wordCount\":740,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png\",\"articleSection\":[\"Protezione dell\u2019identit\u00e0 e della privacy\",\"Trucchi e consigli sulla sicurezza\",\"Sicurezza per dispositivi mobili\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\",\"name\":\"Come funziona lo spoofing telefonico? | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png\",\"datePublished\":\"2024-05-14T18:08:21+00:00\",\"dateModified\":\"2025-03-31T03:05:15+00:00\",\"description\":\"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza per dispositivi mobili\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come funziona lo spoofing telefonico?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come funziona lo spoofing telefonico? | Il blog di McAfee","description":"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Come funziona lo spoofing telefonico? | Il blog di McAfee","og_description":"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-05-14T18:08:21+00:00","article_modified_time":"2025-03-31T03:05:15+00:00","author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Come funziona lo spoofing telefonico?","datePublished":"2024-05-14T18:08:21+00:00","dateModified":"2025-03-31T03:05:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/"},"wordCount":740,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png","articleSection":["Protezione dell\u2019identit\u00e0 e della privacy","Trucchi e consigli sulla sicurezza","Sicurezza per dispositivi mobili"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/","name":"Come funziona lo spoofing telefonico? | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png","datePublished":"2024-05-14T18:08:21+00:00","dateModified":"2025-03-31T03:05:15+00:00","description":"Come funziona lo spoofing telefonico? Lo spoofing delle chiamate si verifica quando il chiamante invia deliberatamente informazioni false per presentarsi","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/06\/300x200_Blog_093024.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/come-funziona-lo-spoofing-telefonico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Sicurezza per dispositivi mobili","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Come funziona lo spoofing telefonico?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/139444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=139444"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/139444\/revisions"}],"predecessor-version":[{"id":211659,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/139444\/revisions\/211659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/202113"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=139444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=139444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=139444"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=139444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}