{"id":199913025,"date":"2024-11-21T09:33:00","date_gmt":"2024-11-21T08:33:00","guid":{"rendered":"https:\/\/www.shellrent.com\/blog\/?p=199913025"},"modified":"2024-11-21T09:33:11","modified_gmt":"2024-11-21T08:33:11","slug":"come-difendersi-da-un-attacco-brute-force","status":"publish","type":"post","link":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/","title":{"rendered":"Cos\u2019\u00e8 e come funziona un attacco brute force"},"content":{"rendered":"\n<p>Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il&nbsp;<strong>brute force<\/strong> \u00e8 uno dei pi\u00f9 frequenti e con elevato tasso di successo.<\/p>\n\n\n\n<p>La sola parola pu\u00f2 far intuire quanto sia insidioso questo tipo di attacco informatico: una delle conseguenze \u00e8 il&nbsp;pesante carico che causa sul server, fino a renderlo inutilizzabile. \u00c8 stato chiamato \u201cforza bruta\u201d perch\u00e9 il malintenzionato utilizza tentativi ripetuti e forzati per ottenere l\u2019accesso non autorizzato a un sistema.<\/p>\n\n\n\n<p>Ma cosa sono esattamente e come funzionano gli attacchi brute force? Scopriamolo insieme.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f1d92721847\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #282828;color:#282828\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #282828;color:#282828\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f1d92721847\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Come_funziona_un_attacco_brute_force\" >Come funziona un attacco brute force<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Come_prevenire_attacchi_di_tipo_brute_force\" >Come prevenire attacchi di tipo brute force?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Utilizzare_password_complesse\" >Utilizzare password complesse<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Implementare_lautenticazione_a_due_fattori_2FA\" >Implementare l\u2019autenticazione a due fattori (2FA)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Limitare_il_numero_di_tentativi_di_accesso\" >Limitare il numero di tentativi di accesso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Monitorare_e_registrare_gli_accessi\" >Monitorare e registrare gli accessi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Utilizzare_i_firewall\" >Utilizzare i firewall<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Utilizzare_CAPTCHA\" >Utilizzare CAPTCHA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#Mantenere_il_software_aggiornato\" >Mantenere il software aggiornato<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_funziona_un_attacco_brute_force\"><\/span><strong>Come funziona un attacco brute force<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;obiettivo di un attacco brute force \u00e8 violare l&#8217;autenticazione di un sistema, sia esso un account online, un database o qualsiasi altra risorsa protetta da credenziali. Una volta ottenuto l&#8217;accesso, l\u2019hacker pu\u00f2 entrare in possesso di dati sensibili, installare malware o utilizzare il sistema compromesso per compiere ulteriori attivit\u00e0 malevole.<\/p>\n\n\n\n<p>Con il brute force, il malintenzionato intende scovare le credenziali di accesso&nbsp;tentando, in sequenza, tutte le possibili combinazioni di caratteri utilizzabili. I&nbsp;criminali informatici utilizzano generalmente dei software per automatizzare le combinazioni di password.<\/p>\n\n\n\n<p>Il processo \u00e8 concettualmente semplice, ma pu\u00f2 essere estremamente elaborato nella pratica. Ecco le fasi principali:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Identificazione del bersaglio: l&#8217;attaccante individua il sistema da compromettere.<\/li>\n\n\n\n<li>Tentativi automatizzati: vengono utilizzati software specializzati per provare sistematicamente ogni password generata.<\/li>\n\n\n\n<li>Analisi dei risultati: il programma monitora le risposte del sistema bersaglio per identificare eventuali tentativi riusciti.<\/li>\n\n\n\n<li>Accesso non autorizzato: una volta trovata la password, l\u2019hacker ottiene l&#8217;accesso al sistema.<\/li>\n<\/ol>\n\n\n\n<p>Quando un attacco brute force \u00e8 rivolto a un sito web WordPress, il bersaglio comune \u00e8 il file <em>xmlrpc.php<\/em> (un file presente di default in tutte le versioni di WordPress) che \u00e8 soggetto a vulnerabilit\u00e0 o la pagina di login lato amministratore.<\/p>\n\n\n\n<p>L\u2019xmlrpc.php \u00e8 responsabile delle&nbsp;chiamate RPC&nbsp;e permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobile. In questo caso, l\u2019attacco \u00e8 molto pi\u00f9 difficile da individuare e nella quasi totalit\u00e0 dei casi d\u00e0 l\u2019effetto sperato, ovvero l\u2019accesso al sito e, come conseguenza del metodo utilizzato, un sovraccarico del server.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_prevenire_attacchi_di_tipo_brute_force\"><\/span><strong>Come prevenire attacchi di tipo brute force?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Esistono diverse best practice che possono aiutare gli utenti a prevenire efficacemente attacchi brute force.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utilizzare_password_complesse\"><\/span><strong>Utilizzare password complesse<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Impostare&nbsp;password complesse&nbsp;\u00e8 il modo pi\u00f9 efficace per contrastare l\u2019azione degli hacker. Evita di utilizzare password ovvie, opta invece per stringhe di caratteri casuali piuttosto che parole esistenti, che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Inoltre, considera l\u2019implementazione di politiche di cambio password periodiche per dare un regolare giro alle credenziali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Implementare_lautenticazione_a_due_fattori_2FA\"><\/span><strong>Implementare l\u2019autenticazione a due fattori (2FA)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L\u2019autenticazione a due fattori (2FA) \u00e8 un meccanismo che richiede un secondo metodo di verifica oltre alla password tradizionale. Questo strumento aggiunge quindi un ulteriore livello di sicurezza e prevede il riconoscimento dell\u2019identit\u00e0 dell\u2019utente che sta richiedendo l\u2019accesso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Limitare_il_numero_di_tentativi_di_accesso\"><\/span><strong>Limitare il numero di tentativi di accesso<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Gli attacchi brute force testano innumerevoli combinazioni di password fino a trovare quella corretta per ottenere l\u2019accesso. \u00c8 possibile mitigare questo rischio limitando il numero di tentativi di accesso consentiti entro un certo periodo di tempo.<\/p>\n\n\n\n<p>Sfruttando dei plugin, ad esempio, dopo un determinato numero di tentativi falliti, \u00e8 possibile bloccare temporaneamente gli indirizzi IP che raggiungeranno il limite.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Monitorare_e_registrare_gli_accessi\"><\/span><strong>Monitorare e registrare gli accessi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Monitorare gli accessi e gli eventi relativi all\u2019autenticazione \u00e8 un\u2019altra best practice utile a ridurre il rischio di accessi non autorizzati. Questa attivit\u00e0 permette di individuare eventuali azioni sospette o tentativi di accesso anomali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utilizzare_i_firewall\"><\/span><strong>Utilizzare i firewall<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il firewall offre una protezione contro gli attacchi che tentano l\u2019accesso non autorizzato al sistema, applicando un numero massimo di richieste a un URL durante un intervallo di tempo specifico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utilizzare_CAPTCHA\"><\/span><strong>Utilizzare CAPTCHA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Inserire moduli di verifica \u00e8 utile per distinguere attivit\u00e0 condotte dall\u2019uomo da quelle compiute da bot.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mantenere_il_software_aggiornato\"><\/span><strong>Mantenere il software aggiornato<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le attivit\u00e0 di aggiornamento sono essenziali per prevenire non solo attacchi brute force, ma in generale anche malware e ransomware.<\/p>\n\n\n\n<p>Le versioni obsolete dei software possono includere vulnerabilit\u00e0 note che i malintenzionati potrebbero sfruttare a proprio favore.<\/p>\n\n\n\n<p>Ad esempio, se gestisci un sito con WordPress, allineare il CMS agli aggiornamenti rilasciati garantisce la correzione di eventuali vulnerabilit\u00e0 di sicurezza, oltre che migliori performance.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.shellrent.com\/hosting\/wordpress\" target=\"_blank\" rel=\"noreferrer noopener\">Scopri Hosting WordPress<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il&nbsp;brute force \u00e8 uno dei pi\u00f9 frequenti e&#8230;<\/p>\n","protected":false},"author":19,"featured_media":199945396,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":{"0":"post-199913025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security-first"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos\u2019\u00e8 e come funziona un attacco brute force<\/title>\n<meta name=\"description\" content=\"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos&#039;\u00e8 e come funziona.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos\u2019\u00e8 e come funziona un attacco brute force\" \/>\n<meta property=\"og:description\" content=\"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos&#039;\u00e8 e come funziona.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\" \/>\n<meta property=\"og:site_name\" content=\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-21T08:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-21T08:33:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"519\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giada Mazzucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@shellrent\" \/>\n<meta name=\"twitter:site\" content=\"@shellrent\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giada Mazzucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\"},\"author\":{\"name\":\"Giada Mazzucco\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\"},\"headline\":\"Cos\u2019\u00e8 e come funziona un attacco brute force\",\"datePublished\":\"2024-11-21T08:33:00+00:00\",\"dateModified\":\"2024-11-21T08:33:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\"},\"wordCount\":722,\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg\",\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\",\"name\":\"Cos\u2019\u00e8 e come funziona un attacco brute force\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg\",\"datePublished\":\"2024-11-21T08:33:00+00:00\",\"dateModified\":\"2024-11-21T08:33:11+00:00\",\"description\":\"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos'\u00e8 e come funziona.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg\",\"width\":1000,\"height\":519,\"caption\":\"Come difendersi da un attacco brute force\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.shellrent.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos\u2019\u00e8 e come funziona un attacco brute force\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"description\":\"Articoli su Hosting, Domini, Sicurezza e CMS\",\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"width\":512,\"height\":149,\"caption\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\",\"https:\/\/x.com\/shellrent\",\"https:\/\/instagram.com\/shellrent\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\",\"name\":\"Giada Mazzucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"caption\":\"Giada Mazzucco\"},\"description\":\"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/giada-mazzucco\"],\"url\":\"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos\u2019\u00e8 e come funziona un attacco brute force","description":"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos'\u00e8 e come funziona.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/","og_locale":"it_IT","og_type":"article","og_title":"Cos\u2019\u00e8 e come funziona un attacco brute force","og_description":"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos'\u00e8 e come funziona.","og_url":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/","og_site_name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","article_publisher":"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","article_published_time":"2024-11-21T08:33:00+00:00","article_modified_time":"2024-11-21T08:33:11+00:00","og_image":[{"width":1000,"height":519,"url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg","type":"image\/jpeg"}],"author":"Giada Mazzucco","twitter_card":"summary_large_image","twitter_creator":"@shellrent","twitter_site":"@shellrent","twitter_misc":{"Scritto da":"Giada Mazzucco","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#article","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/"},"author":{"name":"Giada Mazzucco","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da"},"headline":"Cos\u2019\u00e8 e come funziona un attacco brute force","datePublished":"2024-11-21T08:33:00+00:00","dateModified":"2024-11-21T08:33:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/"},"wordCount":722,"publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg","articleSection":["Sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/","url":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/","name":"Cos\u2019\u00e8 e come funziona un attacco brute force","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg","datePublished":"2024-11-21T08:33:00+00:00","dateModified":"2024-11-21T08:33:11+00:00","description":"Il brute force \u00e8 un attacco informatico tra i pi\u00f9 comuni e con elevato tasso di successo: ecco cos'\u00e8 e come funziona.","breadcrumb":{"@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#primaryimage","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/12\/Come-difendersi-da-un-attacco-brute-force.jpg","width":1000,"height":519,"caption":"Come difendersi da un attacco brute force"},{"@type":"BreadcrumbList","@id":"https:\/\/www.shellrent.com\/blog\/come-difendersi-da-un-attacco-brute-force\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.shellrent.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Cos\u2019\u00e8 e come funziona un attacco brute force"}]},{"@type":"WebSite","@id":"https:\/\/www.shellrent.com\/blog\/#website","url":"https:\/\/www.shellrent.com\/blog\/","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","description":"Articoli su Hosting, Domini, Sicurezza e CMS","publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.shellrent.com\/blog\/#organization","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","url":"https:\/\/www.shellrent.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","width":512,"height":149,"caption":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","https:\/\/x.com\/shellrent","https:\/\/instagram.com\/shellrent"]},{"@type":"Person","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da","name":"Giada Mazzucco","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","caption":"Giada Mazzucco"},"description":"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.","sameAs":["https:\/\/www.linkedin.com\/in\/giada-mazzucco"],"url":"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199913025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/comments?post=199913025"}],"version-history":[{"count":4,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199913025\/revisions"}],"predecessor-version":[{"id":199947467,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199913025\/revisions\/199947467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media\/199945396"}],"wp:attachment":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media?parent=199913025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/categories?post=199913025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/tags?post=199913025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}