{"id":199945117,"date":"2023-06-22T09:20:05","date_gmt":"2023-06-22T07:20:05","guid":{"rendered":"https:\/\/www.shellrent.com\/blog\/?p=199945117"},"modified":"2025-07-21T10:40:51","modified_gmt":"2025-07-21T08:40:51","slug":"in-cosa-consiste-lattacco-informatico-typosquatting","status":"publish","type":"post","link":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/","title":{"rendered":"In cosa consiste l&#8217;attacco informatico typosquatting?"},"content":{"rendered":"\n<p>Il typosquatting \u00e8 una tipologia di attacco informatico che direziona la trappola verso gli utenti che digitano in maniera errata l&#8217;URL di un sito web all&#8217;interno della barra di ricerca del browser.<\/p>\n\n\n\n<p>Queste pagine web sono create ad arte per ingannare i visitatori, portandoli a inserire dati personali. Infatti, l&#8217;obiettivo di questo attacco \u00e8 quello di fare leva su refusi e piccoli errori di coloro che intendono visitare un sito web specifico.<\/p>\n\n\n\n<p>Quando parliamo di refusi, in questa tecnica di attacco, ci riferiamo a errori che gli utenti compiono durante la digitazione su una tastiera. Vediamo, dunque, in che cosa consiste nello specifico il typosquatting e come Google sta provando a fronteggiarlo in nome della sicurezza online.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f71c1900863\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #282828;color:#282828\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #282828;color:#282828\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f71c1900863\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#Le_principali_caratteristiche_del_typosquatting\" >Le principali caratteristiche del typosquatting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#Il_funzionamento_del_typosquatting\" >Il funzionamento del typosquatting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#Come_sta_agendo_Google_per_contrastare_il_fenomeno_del_typosquatting\" >Come sta agendo Google per contrastare il fenomeno del typosquatting?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_principali_caratteristiche_del_typosquatting\"><\/span><strong>Le principali caratteristiche del typosquatting<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il typosquatting non \u00e8 altro che uno delle tante forme di attacchi informatici che si sono diffusi negli ultimi anni in rete. Gli hacker agiscono registrando dei domini con nomi di siti internet famosi, ma con dei refusi.<\/p>\n\n\n\n<p>Ci\u00f2 avviene per fare in modo che i visitatori vengano attirati verso questa &#8220;trappola&#8221;, per far compiere loro delle azioni dannose. Gli utenti possono atterrare in queste piattaforme in due modi differenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>inserendo in maniera ingenua un URL errato nella barra del browser come, ad esempio, &#8220;shelrent.com&#8221; invece di &#8220;shellrent.com&#8221;;<\/li>\n\n\n\n<li>cadendo vittime di un attacco phishing.<\/li>\n<\/ul>\n\n\n\n<p>Quando gli hacker mettono in atto un attacco di typosquatting creano un sito che imita alla perfezione la piattaforma originale, cos\u00ec che sia pi\u00f9 semplice trarre in inganno gli utenti, che a loro volta saranno molto pi\u00f9 propensi a inserire dati e informazioni personali, pensando di interagire con un sito affidabile e sicuro.<\/p>\n\n\n\n<p>Bisogna precisare che il typosquatting non rappresenta una minaccia soltanto per gli utenti che, ignari, rischiano di compromettere la loro privacy, ma anche per chi gestisce un business online, dato che un cliente o potenziale ingannato comporter\u00e0, molto probabilmente, delle conversioni perse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_funzionamento_del_typosquatting\"><\/span><strong>Il funzionamento del typosquatting<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il primo step che gli hacker compiono per mettere in pratica un attacco informatico di typosquatting \u00e8 quello di acquistare e registrare un nome di dominio che appare quasi uguale a quello originale. L&#8217;unica differenza \u00e8 la presenza di piccoli errori ortografici. Alcuni malintenzionati, inoltre, si spingono oltre, ovvero acquistano pi\u00f9 domini con dei refusi.<\/p>\n\n\n\n<p>La pericolosit\u00e0 di un dominio di typosquatting sale non appena viene visitato da diversi utenti, che potrebbero essere atterrati sulla piattaforma per un errore di digitazione e, quindi, di distrazione. In altri casi, la poca esperienza e l&#8217;ingenuit\u00e0 possono portare a cadere vittime di attacchi di phishing attraverso un contatto email. Questa tipologia di attacco ha una alta percentuale di riuscita proprio perch\u00e9 gli hacker simulano in modo accurato il sito originale, con tanto di logo e design. Chi visita queste piattaforme, quindi, non si render\u00e0 conto di essere su in sito web ingannevole.<\/p>\n\n\n\n<p>Attirati da un&#8217;offerta allettante, gli utenti possono essere indotti a inserire i loro dati sensibili come, ad esempio, informazioni bancarie o credenziali di accesso. Generalmente, la tecnica del typosquatting regge sulla distrazione o sull&#8217;errore umano. I pi\u00f9 comuni sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>errori di battitura<\/strong>. Una delle eventualit\u00e0 pi\u00f9 comuni che pu\u00f2 capitare quando si naviga online \u00e8 l&#8217;errore durante la digitazione, causato spesso dalla fretta. Chi scrive in modo rapido si affida ai sistemi di correzione automatica \u00e8 pi\u00f9 facile che cada nella trappola dei siti typosquatting.<\/li>\n\n\n\n<li><strong>Errori di ortografia<\/strong>. Spesso pu\u00f2 succedere di non ricordare bene il nome di un marchio e gli hacker che creano domini typosquatting conoscono bene questa informazione. Ecco perch\u00e9 molte aziende, in modo previdente, acquistano volontariamente dei domini web con errori di ortografia del proprio sito, cos\u00ec che i malintenzionati vengano battuti sul tempo. Grazie al sistema di reindirizzamento, gli utenti vengono portati sul sito con l&#8217;URL corretto.<\/li>\n\n\n\n<li><strong>Domini con trattino<\/strong>. Inserire od omettere un semplice trattino all&#8217;interno del nome di dominio pu\u00f2 generare confusione. Infatti, chi crea siti typosquatting pu\u00f2 ingannare gli utenti inserendo uno di questi segni che, a primo impatto, non vengono riconosciuti come errore e fanno pensare che il sito sia autentico.<\/li>\n\n\n\n<li><strong>estensioni errate di dominio<\/strong>. Esistono migliaia di TLD, basti pensare che Shellrent ne mette a disposizione circa 1400. Questa caratteristica estende le possibilit\u00e0 di attacco da parte di chi genera siti typosquatting. Questo \u00e8 il motivo per cui le aziende dovrebbero registrare pi\u00f9 domini di primo livello, cos\u00ec da evitare che le alternative siano sfruttate da chi ha intenzioni illegittime. In particolare, i typosquatter puntano alla registrazione di domini di primo livello &#8220;.co&#8221; che somiglia molto al &#8220;.com&#8221;.<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.shellrent.com\/registrazione-dominio\" target=\"_blank\" rel=\"noreferrer noopener\">Scopri le estensioni di dominio<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_sta_agendo_Google_per_contrastare_il_fenomeno_del_typosquatting\"><\/span><strong>Come sta agendo Google per contrastare il fenomeno del typosquatting?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Google, tramite il suo browser Chrome per la navigazione in rete, ha progettato una nuova funzionalit\u00e0 che consente di avvertire gli utenti quando vengono effettuati degli errori di digitazione nella ricerca di un sito web.<\/p>\n\n\n\n<p>Tramite un&#8217;apposita estensione, dunque, il browser aiuter\u00e0 a contrastare in modo efficace il fenomeno del typosquatting, cos\u00ec che si verificheranno sempre meno casi di utenti che vengono indirizzati verso attivit\u00e0 malevole.<\/p>\n\n\n\n<p>Oltre a un segnale di avvertimento dell&#8217;errata digitazione, gli utenti otterranno un suggerimento sul nome corretto del dominio che intendono visitare. Questa soluzione mira a eliminare del tutto gli errori di digitazione.<\/p>\n\n\n\n<p>Tale funzione pensata dagli sviluppatori di Google si basa anche sul punteggio di Site Engagement. Questo vuol dire che tutti quei siti con indirizzi web di nicchia o che ricevono traffico limitato potrebbero non ottenere il vantaggio da questa nuova integrazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il typosquatting \u00e8 una tipologia di attacco informatico che direziona la trappola verso gli utenti che digitano in maniera errata l&#8217;URL di&#8230;<\/p>\n","protected":false},"author":19,"featured_media":199945122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":{"0":"post-199945117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security-first"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>In cosa consiste l&#039;attacco informatico typosquatting?<\/title>\n<meta name=\"description\" content=\"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"In cosa consiste l&#039;attacco informatico typosquatting?\" \/>\n<meta property=\"og:description\" content=\"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\" \/>\n<meta property=\"og:site_name\" content=\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-22T07:20:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-21T08:40:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"519\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giada Mazzucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@shellrent\" \/>\n<meta name=\"twitter:site\" content=\"@shellrent\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giada Mazzucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\"},\"author\":{\"name\":\"Giada Mazzucco\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\"},\"headline\":\"In cosa consiste l&#8217;attacco informatico typosquatting?\",\"datePublished\":\"2023-06-22T07:20:05+00:00\",\"dateModified\":\"2025-07-21T08:40:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\"},\"wordCount\":910,\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg\",\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\",\"name\":\"In cosa consiste l'attacco informatico typosquatting?\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg\",\"datePublished\":\"2023-06-22T07:20:05+00:00\",\"dateModified\":\"2025-07-21T08:40:51+00:00\",\"description\":\"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web\",\"breadcrumb\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg\",\"width\":1000,\"height\":519,\"caption\":\"In cosa consiste l'attacco informatico typosquatting?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.shellrent.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"In cosa consiste l&#8217;attacco informatico typosquatting?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"description\":\"Articoli su Hosting, Domini, Sicurezza e CMS\",\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"width\":512,\"height\":149,\"caption\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\",\"https:\/\/x.com\/shellrent\",\"https:\/\/instagram.com\/shellrent\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\",\"name\":\"Giada Mazzucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"caption\":\"Giada Mazzucco\"},\"description\":\"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/giada-mazzucco\"],\"url\":\"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"In cosa consiste l'attacco informatico typosquatting?","description":"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/","og_locale":"it_IT","og_type":"article","og_title":"In cosa consiste l'attacco informatico typosquatting?","og_description":"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web","og_url":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/","og_site_name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","article_publisher":"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","article_published_time":"2023-06-22T07:20:05+00:00","article_modified_time":"2025-07-21T08:40:51+00:00","og_image":[{"width":1000,"height":519,"url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg","type":"image\/jpeg"}],"author":"Giada Mazzucco","twitter_card":"summary_large_image","twitter_creator":"@shellrent","twitter_site":"@shellrent","twitter_misc":{"Scritto da":"Giada Mazzucco","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#article","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/"},"author":{"name":"Giada Mazzucco","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da"},"headline":"In cosa consiste l&#8217;attacco informatico typosquatting?","datePublished":"2023-06-22T07:20:05+00:00","dateModified":"2025-07-21T08:40:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/"},"wordCount":910,"publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg","articleSection":["Sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/","url":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/","name":"In cosa consiste l'attacco informatico typosquatting?","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg","datePublished":"2023-06-22T07:20:05+00:00","dateModified":"2025-07-21T08:40:51+00:00","description":"Il typosquatting \u00e8 un attacco informatico che fa leva sugli errori di battitura degli URL reindirizzando gli utenti a un altro sito web","breadcrumb":{"@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#primaryimage","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/06\/attacco-informatico-typosquatting.jpg","width":1000,"height":519,"caption":"In cosa consiste l'attacco informatico typosquatting?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.shellrent.com\/blog\/in-cosa-consiste-lattacco-informatico-typosquatting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.shellrent.com\/blog\/"},{"@type":"ListItem","position":2,"name":"In cosa consiste l&#8217;attacco informatico typosquatting?"}]},{"@type":"WebSite","@id":"https:\/\/www.shellrent.com\/blog\/#website","url":"https:\/\/www.shellrent.com\/blog\/","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","description":"Articoli su Hosting, Domini, Sicurezza e CMS","publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.shellrent.com\/blog\/#organization","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","url":"https:\/\/www.shellrent.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","width":512,"height":149,"caption":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","https:\/\/x.com\/shellrent","https:\/\/instagram.com\/shellrent"]},{"@type":"Person","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da","name":"Giada Mazzucco","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","caption":"Giada Mazzucco"},"description":"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.","sameAs":["https:\/\/www.linkedin.com\/in\/giada-mazzucco"],"url":"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199945117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/comments?post=199945117"}],"version-history":[{"count":3,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199945117\/revisions"}],"predecessor-version":[{"id":199945123,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199945117\/revisions\/199945123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media\/199945122"}],"wp:attachment":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media?parent=199945117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/categories?post=199945117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/tags?post=199945117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}