{"id":50089,"date":"2021-12-23T12:34:11","date_gmt":"2021-12-23T11:34:11","guid":{"rendered":"https:\/\/kinsta.com\/it\/?p=50089&#038;preview=true&#038;preview_id=50089"},"modified":"2023-02-02T14:20:41","modified_gmt":"2023-02-02T13:20:41","slug":"exploit-zero-day","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/","title":{"rendered":"Cos&#8217;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?"},"content":{"rendered":"<p>Le aziende hanno sempre avuto molte minacce da affrontare, ma gli attacchi informatici stanno diventando sempre pi\u00f9 preoccupanti. Un exploit zero-day \u00e8 una delle minacce malware pi\u00f9 gravi.<\/p>\n<p>Gli attacchi informatici possono avere gravi conseguenze per le aziende, perch\u00e9 gli hacker possono rubare denaro, dati o propriet\u00e0 intellettuale che compromettono le vostre operazioni. E nessuna azienda \u00e8 immune. Hanno un impatto su commercianti, aziende locali, catene nazionali e anche giganti globali come Google (infatti Google subisce almeno <a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/docs\/vmwcb-report-detecting-and-responding-to-zero-day-attacks.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">22 attacchi imprevisti<\/a> ogni anno).<\/p>\n<p>Ma questo non vuol dire che gli attacchi informatici siano inevitabili. Ci sono dei passi che possiamo fare per proteggerci.<\/p>\n<p>In questo articolo, vi diremo tutto quello che dovete sapere sugli exploit zero-day, perch\u00e9 sono pericolosi e come potete identificarli e prevenirli.<\/p>\n<p>Cominciamo!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Cos&#8217;\u00c8 un Exploit Zero-Day?<\/h2>\n<p>Un exploit zero-day \u00e8 una falla di sicurezza non ancora scoperta nel vostro software o hardware che gli hacker possono sfruttare per violare i vostri sistemi. Gli exploit zero-day hanno molti nomi diversi, tra cui &#8220;exploit zero-hour&#8221; o &#8220;exploit day0&#8221;.<\/p>\n<p>Non importa il nome, l&#8217;origine di &#8220;zero-day&#8221; \u00e8 la stessa. Il termine &#8220;zero-day&#8221; sottolinea la gravit\u00e0 del problema. Dopo che qualcuno scopre una vulnerabilit\u00e0 zero-day, il team di sviluppo ha zero giorni per risolvere l&#8217;errore prima che diventi un problema urgente.<\/p>\n<p>A volte potreste sentir parlare anche di &#8220;zero-hour exploits&#8221; o &#8220;day0 exploits&#8221;. C&#8217;\u00e8 una distinzione essenziale tra questi termini:<\/p>\n<ul>\n<li><strong>&#8220;Zero-day exploit&#8221;<\/strong> si riferisce al metodo che gli hacker usano per attaccare il software.<\/li>\n<li><strong>&#8220;Zero-day vulnerability&#8221;<\/strong> si riferisce alla falla non scoperta nel vostro sistema.<\/li>\n<li><strong>&#8220;Zero-day attack&#8221;<\/strong> si riferisce all&#8217;azione che gli hacker compiono quando usano la vulnerabilit\u00e0 per violare il sistema.<\/li>\n<\/ul>\n<p>L\u2019espressione &#8220;non scoperta&#8221; \u00e8 fondamentale quando si parla di zero-day vulnerability, perch\u00e9 la vulnerabilit\u00e0 deve essere sconosciuta ai creatori del sistema per essere considerata una &#8220;zero-day vulnerability&#8221;. Una vulnerabilit\u00e0 nella sicurezza smette di essere una &#8220;zero-day vulnerability&#8221; una volta che il team di sviluppo capisce qual \u00e8 il problema e rilascia una patch.<\/p>\n<p>Molti gruppi diversi di persone effettuano zero-day attack, tra cui:<\/p>\n<ul>\n<li><strong>Criminali informatici:<\/strong> Hacker criminali con una motivazione finanziaria.<\/li>\n<li><strong>Hacktivisti: <\/strong>Persone che cercano di violare i sistemi per promuovere una causa o un&#8217;agenda politica.<\/li>\n<li><strong>Hacker aziendali:<\/strong> Hacker che cercano di ottenere informazioni su un\u2019azienda concorrente.<\/li>\n<li><strong>Hacker a scopo di lucro:<\/strong> Persone che trovano vulnerabilit\u00e0 per venderle alle aziende (ma non intendono sfruttare la vulnerabilit\u00e0 in prima persona).<\/li>\n<\/ul>\n\n<h3>Come Funziona un Attacco Zero-Day<\/h3>\n<p>Ogni attacco \u00e8 diverso, ma la maggior parte di loro funziona cos\u00ec:<\/p>\n<ul>\n<li><strong>Fase 1:<\/strong> Il vostro team di sviluppo crea un sistema. Questo sistema contiene una vulnerabilit\u00e0 zero-day di cui il team non si \u00e8 accorto.<\/li>\n<li><strong>Fase2:<\/strong> Dopo che il sistema \u00e8 attivo, l&#8217;hacker (a volte chiamato in gergo &#8220;threat actor&#8221; o &#8220;malicious actor&#8221;) scopre una vulnerabilit\u00e0 nel sistema.<\/li>\n<li><strong>Fase 3:<\/strong> L&#8217;hacker scrive ed esegue del codice maligno per sfruttare la vulnerabilit\u00e0 e violare il vostro sistema.<\/li>\n<li><strong>Fase 4:<\/strong> Il pubblico o il team di sviluppo notano un problema grave e gli sviluppatori risolvono il problema con una patch.<\/li>\n<\/ul>\n<p>A volte, l&#8217;hacker che scopre la minaccia zero-day e l&#8217;hacker che attacca il vostro sistema sono persone diverse.<\/p>\n<p>Alcuni hacker vendono informazioni ad altri hacker attraverso il mercato nero. Il mercato nero si muove sul <a href=\"https:\/\/kinsta.com\/blog\/dark-patterns\/\">dark web<\/a>, una sezione di internet che non potete raggiungere con motori di ricerca come Google, Yahoo e Bing. Le persone accedono al dark web attraverso browser anonimi come Tor.<\/p>\n<p>Alcune aziende di cybersicurezza cercano anche exploit per vendere quelle informazioni ai proprietari del sistema.<\/p>\n<p>Queste aziende vendono i dati sul mercato &#8220;bianco&#8221; o &#8220;grigio&#8221; (anche se le distinzioni tra il mercato bianco, grigio e nero variano a seconda delle leggi locali sulla sicurezza informatica).<\/p>\n<figure>\n<p><figure style=\"width: 1500px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-8.jpg\" alt=\"Infografica che spiega il processo in 4 fasi di uno zero-day attack\" width=\"1500\" height=\"1300\"><figcaption class=\"wp-caption-text\">Come gli hacker eseguono un attacco zero-day. (<b>Fonte:<\/b> <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-how-do-zero-day-vulnerabilities-work.html\">Norton<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Ora che sapete come funzionano gli exploit zero-day, vi starete chiedendo in che modo gli hacker fanno breccia nel vostro sistema.<\/p>\n<p>Anche se non c&#8217;\u00e8 un metodo collaudato, molti hacker usano:<\/p>\n<h4>Fuzzing<\/h4>\n<p>Il fuzzing (o &#8220;fuzz testing&#8221;) \u00e8 una tecnica di forza bruta che gli hacker usano per trovare falle nel vostro sistema.<\/p>\n<p>Quando un hacker esegue il fuzzing di un obiettivo, usa un software che inserisce dati casuali nelle caselle di input del vostro sistema (caselle di testo dove le persone inseriscono le informazioni). Poi l&#8217;hacker cerca crash, perdite di memoria o failed assertions che indicano una falla nel codice.<\/p>\n<p>Molte tecniche di fuzzing si concentrano sullo spamming delle caselle di input con risposte casuali, senza senso o non valide. Per esempio, se avete una casella di testo in cui qualcuno deve inserire la propria et\u00e0 in anni, un hacker potrebbe testare per vedere come il vostro sistema risponde quando inserisce &#8220;-94&#8221; o &#8220;@45&#8221;.<\/p>\n<h4>Social Engineering<\/h4>\n<p>La social engineering o ingegneria sociale \u00e8 una tecnica di manipolazione che gli hacker usano per ottenere l&#8217;accesso a un sistema attraverso i suoi utenti.<\/p>\n<p>Ci sono molti tipi di ingegneria sociale, tra cui:<\/p>\n<ul>\n<li><strong>Pretexting:<\/strong> Quando qualcuno usa il pretexting, cerca di guadagnare la vostra fiducia creando uno scenario credibile. Per esempio, potrebbe fingere di essere del vostro dipartimento IT e dire che ha bisogno della vostra password.<\/li>\n<li>Quando qualcuno vi adesca, cerca di violare il vostro sistema invogliandovi a interagire con materiale corrotto. Per esempio, nel 2018, un hacker cinese ha inviato un misterioso CD a <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china\/\" target=\"_blank\" rel=\"noopener noreferrer\">diverse autorit\u00e0 statali e locali statunitensi<\/a>. L&#8217;obiettivo era quello di indurli ad aprire il contenuto del CD per curiosit\u00e0.<\/li>\n<li><strong>Phishing: <\/strong>Quando qualcuno fa phishing, finge di essere una persona che conoscete per convincervi a darle informazioni riservate, aprire un file dannoso o fare clic su un link corrotto. Per esempio, se vi aspettavate un&#8217;email da &#8220;sally@maccounting.com&#8221;, un hacker potrebbe usare l&#8217;indirizzo email &#8220;sally@rnaccounting.com&#8221; per fare phishing. Poich\u00e9 il <a href=\"https:\/\/www.statista.com\/statistics\/293256\/cyber-crime-attacks-experienced-by-us-companies\/\" target=\"_blank\" rel=\"noopener noreferrer\">38% degli attacchi informatici<\/a> alle aziende statunitensi nel 2019 si \u00e8 verificato tramite phishing, molte aziende si proteggono da questa tecnica con strumenti di prevenzione delle frodi come <a href=\"https:\/\/kinsta.com\/blog\/ecommerce-fraud-prevention\/\">FraudLabsPro o Simility<\/a>.<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 734px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-2.png\" alt=\"Esempio di phishing con un\u2019email che sembra arrivare da Amazon\" width=\"734\" height=\"765\"><figcaption class=\"wp-caption-text\">Esempio di una email di phishing. (<b>Fonte:<\/b> <a href=\"\/\/www.secureworld.io\/industry-news\/how-to-spot-fake-amazon-email\"\">SecureWorld<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Una volta che un hacker si serve dell&#8217;ingegneria sociale per violare un sistema, usa l&#8217;account dell&#8217;utente per andare a caccia di vulnerabilit\u00e0 zero-day dall&#8217;interno.<\/p>\n<h3>Obiettivi Comuni<\/h3>\n<p>Non c&#8217;\u00e8 bisogno di essere una societ\u00e0 bancaria multimiliardaria perch\u00e9 un hacker vi prenda di mira. Gli hacker prendono di mira qualsiasi organizzazione, individuo o entit\u00e0 da cui possono trarre profitto, specialmente:<\/p>\n<ul>\n<li>Organizzazioni con scarsa sicurezza informatica<\/li>\n<li>Organizzazioni che gestiscono dati personali (in particolare indirizzi, numeri di previdenza sociale (SSN), nomi legali completi dei clienti e date di nascita dei clienti)<\/li>\n<li>Agenzie governative<\/li>\n<li>Organizzazioni che hanno informazioni riservate<\/li>\n<li>Organizzazioni che creano software o hardware per i clienti (in quanto possono utilizzare la tecnologia per violare i clienti)<\/li>\n<li>Organizzazioni che lavorano nel campo della difesa<\/li>\n<\/ul>\n<p>Quando scelgono chi hackerare, molti hacker cercano obiettivi facili che offrono un&#8217;alta ricompensa, perch\u00e9 vogliono fare pi\u00f9 soldi con il minimo sforzo e rischio.<\/p>\n<p>Anche se ogni hacker lavora in modo diverso, la maggior parte degli obiettivi sono:<\/p>\n<ul>\n<li>Sistemi operativi<\/li>\n<li>Browser web<\/li>\n<li>Hardware e firmware<\/li>\n<li>Applicazioni software<\/li>\n<li>Dispositivi Internet of Things (IoT)<\/li>\n<\/ul>\n<h3>Esempi<\/h3>\n<p>Anche se non pensate spesso ai cyberattacchi, accadono pi\u00f9 spesso di quanto possiate immaginare. A partire dal 2020, individui e organizzazioni hanno rilevato <a href=\"https:\/\/www.statista.com\/statistics\/680953\/global-malware-volume\/\" target=\"_blank\" rel=\"noopener noreferrer\">oltre 677 milioni<\/a> di infezioni malware. Si tratta di un aumento del 2.317,86% rispetto al 2010, quando le persone avevano rilevato all\u2019incirca 28 milioni di <a href=\"https:\/\/kinsta.com\/blog\/types-of-malware\/\">infezioni malware<\/a>.<\/p>\n<p>Secondo una ricerca del Ponemon Institute, quasi <a href=\"https:\/\/www.servicenow.com\/lpayr\/ponemon-vulnerability-survey.html\" target=\"_blank\" rel=\"noopener noreferrer\">il 48% delle organizzazioni<\/a> ha subito una violazione dei dati negli ultimi due anni. Il 62% di queste organizzazioni non era a conoscenza della vulnerabilit\u00e0 prima dell&#8217;attacco (il che significa che erano attacchi zero-day).<\/p>\n<p>Anche se la maggior parte delle organizzazioni non rende pubblici i dettagli degli attacchi subiti, conosciamo alcuni dei pi\u00f9 grandi successi negli ultimi anni. Questi includono:<\/p>\n<h4>L&#8217;Attacco a Google Chrome del 2021<\/h4>\n<p><a href=\"https:\/\/chromereleases.googleblog.com\/2021\/04\/stable-channel-update-for-desktop_20.html\">Nell&#8217;aprile 2021<\/a>, Google ha rilasciato un aggiornamento per il suo browser Google Chrome su dispositivi Windows, Linux e Mac. Tra le altre cose, questo aggiornamento ha risolto una vulnerabilit\u00e0 zero-day che un hacker ha sfruttato. Hanno chiamato la vulnerabilit\u00e0 &#8220;CVE-2021-21224&#8221;.<\/p>\n<p>Anche se Google non ha condiviso tutti i dettagli dell&#8217;attacco, CVE-2021-21224 ha permesso a qualcuno di eseguire codice in una sandbox <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-21224#vulnCurrentDescriptionTitle\" target=\"_blank\" rel=\"noopener noreferrer\">attraverso una pagina HTML modificata<\/a>.<\/p>\n<h4>L&#8217;Attacco di Zoom del 2020<\/h4>\n<p>Nel luglio 2020, la societ\u00e0 di cybersicurezza 0patch ha riferito che un anonimo aveva <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\">identificato una vulnerabilit\u00e0 zero-day in Zoom<\/a>. La vulnerabilit\u00e0 permetteva a un hacker di eseguire del codice da remoto in Zoom una volta ottenuto l&#8217;accesso facendo cliccare un utente su un link o aprendo un malware. La vulnerabilit\u00e0 esisteva solo sui computer con Windows 7 o versioni precedenti di Windows.<\/p>\n<p>Dopo aver appreso della vulnerabilit\u00e0, 0patch ha comunicato le informazioni a Zoom e il team di sviluppo di Zoom ha rilasciato una patch di sicurezza per il problema nel giro di un giorno.<\/p>\n<h4>L&#8217;Attacco a Microsoft Word del 2016\/2017<\/h4>\n<p>Nel 2016, Ryan Hanson (un ricercatore di sicurezza e consulente di Optiv) ha identificato una vulnerabilit\u00e0 zero-day in Microsoft Word. La vulnerabilit\u00e0 (conosciuta come &#8220;CVE-2017-0199&#8221;) permetteva a un hacker di installare malware sul computer di un utente dopo che l&#8217;utente aveva scaricato un documento Word che eseguiva script dannosi.<\/p>\n<p>Secondo <a href=\"https:\/\/www.reuters.com\/article\/us-microsoft-cyber-idUSKBN17S32G\" target=\"_blank\" rel=\"noopener noreferrer\">Reuters<\/a>, gli hacker hanno sfruttato CVE-2017-0199 per rubare milioni dai conti bancari online prima che il team Microsoft pubblicasse una patch nel 2017. \u00c8 interessante notare che Hanson non \u00e8 stata l&#8217;unica persona a scoprire CVE-2017-0199: <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability\/\">nell&#8217;aprile 2017<\/a>, i ricercatori di McAfee e FireEye hanno entrambi riferito di aver trovato la vulnerabilit\u00e0.<\/p>\n<h4>L&#8217;Attacco Stuxnet del 2010<\/h4>\n<p>Nel 2010, Stuxnet ha preso di mira diversi impianti (compresi quelli nucleari) in Iran. Stuxnet era un worm informatico che infettava i computer Windows attraverso chiavette USB che contenevano malware.<\/p>\n<p>Il malware Stuxnet ha poi attaccato le macchine prendendo di mira i loro Programmable Logic Controllers (PLC). Questi PLC automatizzano i processi delle macchine, il che significa che Stuxnet poteva interferire con i macchinari del suo obiettivo.<\/p>\n<p>Secondo <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-au\/security-awareness\/ransomware\/what-is-stuxnet.html\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee<\/a>, Stuxnet ha distrutto diversi impianti di trattamento dell&#8217;acqua, centrali elettriche, linee di gas e centrifughe nell&#8217;impianto di arricchimento dell&#8217;uranio di Natanz in Iran. Stuxnet ha anche originato molti eredi, incluso Duqu (un malware che ruba dati dai computer che prende di mira).<\/p>\n<h3>Perch\u00e9 gli Attacchi Zero-Day Sono Pericolosi<\/h3>\n<p>L&#8217;impatto finanziario, operativo e legale di un attacco zero-day pu\u00f2 essere devastante. Secondo il 2021 Data Breach Investigations Report di Verizon, il <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">95% delle organizzazioni<\/a> prese di mira dagli hacker ha perso:<\/p>\n<ul>\n<li>Tra 250 e 984.855 dollari in attacchi di Business Email Compromise (BEC)<\/li>\n<li>Tra 148 e 1.594.648 in incidenti di Computer Data Breach (CDB)<\/li>\n<li>Tra 69 e 1.155.755 in incidenti ransomware<\/li>\n<\/ul>\n<p>Tuttavia, gli attacchi zero-day sono comunque devastanti anche se non perdete soldi. Ecco perch\u00e9:<\/p>\n<p>Possono passare inosservati per giorni, mesi o addirittura anni.<\/p>\n<p>Poich\u00e9 le vulnerabilit\u00e0 zero-day sono sconosciute agli sviluppatori, molte organizzazioni non si accorgono quando un attaccante ha violato i loro sistemi fino a molto tempo dopo l&#8217;attacco. Purtroppo, questo significa che gli hacker possono abusare ripetutamente del vostro sistema prima che voi possiate fermarli.<\/p>\n<h4>Le Vulnerabilit\u00e0 Possono Essere Difficili da Risolvere<\/h4>\n<p>Una volta che la vostra azienda scopre che un hacker ha compromesso il vostro sistema, dovrete capire dove si trova la vulnerabilit\u00e0. Dato che molte organizzazioni usano pi\u00f9 sistemi, potrebbe volerci un po&#8217; di tempo per localizzare e riparare il buco.<\/p>\n<h4>Gli Hacker Possono Usarli per Rubare Dati Finanziari o Informazioni Bancarie<\/h4>\n<p>Molti aggressori entrano nei sistemi per rubare dati finanziari o informazioni bancarie. Alcuni hacker vendono questi dati a terzi, mentre altri usano le vostre informazioni finanziarie per rubarvi dei soldi.<\/p>\n<h4>I Criminali Possono Usarli per Tenere la Vostra Azienda in Ostaggio<\/h4>\n<p>Mentre molti hacker usano attacchi zero-day per rubare dati, altri tengono la vostra azienda in ostaggio attraverso <a href=\"https:\/\/kinsta.com\/blog\/what-is-a-ddos-attack\/\">attacchi DDoS (Distributed Denial of Service)<\/a> e altre tecniche di riscatto. Gli attacchi DDoS spammano il vostro sito web con richieste finch\u00e9 non va in crash.<\/p>\n<p>Se volete imparare a fermare un attacco DDoS, potete leggere il nostro caso studio:&#8221;<a href=\"https:\/\/kinsta.com\/blog\/ddos-attack\/\">Come fermare un attacco DDoS in corso<\/a>&#8221;<\/p>\n<h4>I Criminali Possono Prendere di Mira i Vostri Clienti<\/h4>\n<p>Se vendete software o hardware con una base di utenti dedicata, gli hacker potrebbero violare il vostro sistema e usarlo per attaccare i vostri clienti.<\/p>\n<p>Di recente abbiamo visto un esempio devastante di questo quando i criminali hanno violato il software di Kaseya e hanno usato il loro sistema per attaccare <a href=\"https:\/\/www.reuters.com\/technology\/hackers-demand-70-million-liberate-data-held-by-companies-hit-mass-cyberattack-2021-07-05\/\" target=\"_blank\" rel=\"noopener noreferrer\">800-1.500 clienti di Kaseya<\/a> con un ransomware.<\/p>\n<h2>Come Identificare un Attacco Zero-Day<\/h2>\n<p>Poich\u00e9 ogni attacco zero-day funziona in modo diverso, non esiste un modo perfetto per individuarlo. Tuttavia, ci sono molti modi comuni in cui le organizzazioni identificano gli attacchi. Qui ve ne presentiamo sei.<\/p>\n<h3>1. Condurre una Scansione delle Vulnerabilit\u00e0<\/h3>\n<p>La scansione delle vulnerabilit\u00e0 \u00e8 il processo di ricerca delle vulnerabilit\u00e0 zero-day nel vostro sistema. Una volta trovata una vulnerabilit\u00e0, si lavora per ripararla prima che gli hacker possano sfruttarla.<\/p>\n<p>La scansione delle vulnerabilit\u00e0 pu\u00f2 essere un&#8217;attivit\u00e0 indipendente o una parte regolare del vostro processo di sviluppo. Molte organizzazioni scelgono anche di esternalizzare la loro scansione delle vulnerabilit\u00e0 ad aziende specializzate in sicurezza informatica.<\/p>\n<h3>2. Raccogliere e Monitorare i Report degli Utenti del Sistema<\/h3>\n<p>Poich\u00e9 gli utenti del vostro sistema interagiscono regolarmente con esso, potrebbero individuare potenziali problemi prima di voi. Naturalmente, dovreste monitorare i report degli utenti per le segnalazioni di email sospette, pop-up o notifiche sui tentativi di inserimento password.<\/p>\n<h3>3. Controllare le Prestazioni del Vostro Sito Web<\/h3>\n<p>Secondo il 2021 Data Breach Investigations Report di Verizon, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">oltre il 20%<\/a> degli attacchi informatici prende di mira le applicazioni web. Anche se non sarete sempre in grado di dire se gli hacker hanno violato la vostra applicazione o il vostro sito web, qualcuno potrebbe aver attaccato il vostro sito se:<\/p>\n<ul>\n<li>Non potete accedere<\/li>\n<li>L&#8217;aspetto del sito web \u00e8 cambiato<\/li>\n<li>Il vostro sito web reindirizza i visitatori a un sito web sconosciuto<\/li>\n<li>Le <a href=\"https:\/\/kinsta.com\/blog\/debugging-wordpress-performance\/\">prestazioni del vostro sito web si bloccano inaspettatamente<\/a><\/li>\n<li>Il sito web mostra avvisi del browser, come questo:<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1024px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-4.png\" alt=\"Un messaggio da Google che dice The Site May Be Hacked\" width=\"1024\" height=\"595\"><figcaption class=\"wp-caption-text\">Un messaggio di Google che informa che un sito web potrebbe essere compromesso.<\/figcaption><\/figure><\/figure>\n<h3>4. Usare il \u201cRetro Hunting\u201d<\/h3>\n<p>Il retro hunting \u00e8 il processo di ricerca di report di attacchi informatici significativi e di verifica della presenza di un attacco ai danni della vostra organizzazione. Per ottenere il massimo dal retro hunting, assicuratevi di:<\/p>\n<ul>\n<li>Indirizzare tutte le email dai vostri fornitori di software a una casella di posta centrale e controllatela regolarmente per trovare le notifiche sulle falle di sicurezza<\/li>\n<li>Scorrete ogni giorno le notizie per informarvi su eventuali nuovi attacchi alle organizzazioni del vostro settore<\/li>\n<li>Leggete i dettagli degli attacchi recenti e chiedete ai vostri sviluppatori di controllare se i vostri sistemi potrebbero resistere a un attacco simile<\/li>\n<\/ul>\n<h3>5. Controllare la Riduzione della Velocit\u00e0 della Rete<\/h3>\n<p>Quando un hacker ottiene l&#8217;accesso a un sistema attraverso un malware, l&#8217;aumento del traffico di rete a volte rallenta la connessione internet della vittima. Quindi, se tenete d&#8217;occhio la velocit\u00e0 della vostra rete, potreste identificare un attacco nel momento in cui avviene.<\/p>\n<h3>6. Tracciare le Prestazioni del Vostro Software<\/h3>\n<p>Quando qualcuno ottiene l&#8217;accesso al vostro sistema attraverso una vulnerabilit\u00e0, il codice che inietta nel vostro software potrebbe rallentare il vostro programma, alterare le sue funzioni o mettere le caratteristiche offline. Naturalmente potreste identificare un attacco zero-day osservando i cambiamenti significativi o inspiegabili nel vostro sistema.<\/p>\n<h2>Come Proteggersi dagli Exploit Zero-Day<\/h2>\n<p>Dato che non avete altra scelta che sedervi e guardare gli hacker rubare soldi, dati e segreti commerciali mentre aspettate che il team di sviluppo metta una toppa al buco, gli attacchi zero-day sono molto stressanti.<\/p>\n<p>La migliore arma della vostra organizzazione contro gli attacchi zero-day \u00e8 una migliore preparazione. Ecco otto modi in cui potete proteggere i vostri sistemi dagli attacchi zero-day.<\/p>\n<h3>1. Usare il Software di Sicurezza<\/h3>\n<p>Il software di sicurezza protegge il vostro sistema da virus, intrusioni basate su internet e altre minacce alla sicurezza.<\/p>\n<p>Ogni software offre tipi di protezione leggermente diversi, ma la maggior parte delle soluzioni software pu\u00f2 scansionare i download alla ricerca di malware, bloccare gli utenti non autorizzati dal vostro sistema e criptare i vostri dati.<\/p>\n<p>Alcune aziende di software di sicurezza sviluppano anche software specializzati per i siti web. Per esempio, se usate WordPress (come il <a href=\"https:\/\/kinsta.com\/wordpress-market-share\">40%<\/a> dei siti web), potreste proteggere il vostro sito con:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/blog\/file-integrity-monitoring\/\">Software di monitoraggio dell&#8217;integrit\u00e0 dei file (File Integrity Monitoring o FIM).<\/a><\/li>\n<li>Plugin che cercano commenti sospetti (come <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security-plugins\/\">Astra Web Security e WP fail2ban.<\/a>)<\/li>\n<li>Plugin che proteggono il vostro sito dagli attacchi brute force.<\/li>\n<li>Una <a href=\"https:\/\/kinsta.com\/blog\/wordpress-cdn\/\">Content Delivery Network (CDN).<\/a><\/li>\n<\/ul>\n<p>In alternativa, potreste usare un plugin di sicurezza generale come <a href=\"https:\/\/kinsta.com\/blog\/sucuri-vs-wordfence\/\">Sucuri o Wordfence<\/a>.<\/p>\n<h3>2. Installare Spesso Nuovi Aggiornamenti Software<\/h3>\n<p>Dato che gli hacker trovano vulnerabilit\u00e0 nel codice obsoleto, <a href=\"https:\/\/kinsta.com\/blog\/wordpress-maintenance\/\">aggiornare il vostro sito web<\/a>, le applicazioni web e il software \u00e8 la chiave per mantenere i vostri sistemi al sicuro. I nuovi aggiornamenti proteggono il vostro sistema perch\u00e9:<\/p>\n<ul>\n<li>Contengono patch per le vulnerabilit\u00e0 di sicurezza informatica conosciute (inclusi gli exploit zero-day).<\/li>\n<li>Rimuovono parti vecchie o inutilizzate di programmi che gli hacker potrebbero sfruttare.<\/li>\n<li>Introducono nuove misure di sicurezza informatica per mantenere gli utenti al sicuro.<\/li>\n<li>Correggono bug minori che sono vulnerabili al fuzzing.<\/li>\n<\/ul>\n<h3>3. Usare un Hosting Web Sicuro<\/h3>\n<p>Gli hacker violano <a href=\"https:\/\/www.internetlivestats.com\/watch\/websites-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer\">oltre 127.000 siti web<\/a> ogni giorno. E poich\u00e9 gli hacker possono violare il vostro sito attraverso plugin, temi di siti web o versioni obsolete del core di WordPress, i <a href=\"https:\/\/kinsta.com\/blog\/is-wordpress-secure\/\">siti web WordPress<\/a> sono <a href=\"https:\/\/kinsta.com\/blog\/wordpress-hacked\/\">obiettivi primari<\/a>.<\/p>\n<p>Per fortuna potete proteggere la vostra organizzazione usando un <a href=\"https:\/\/kinsta.com\/wordpress-hosting\/security\/\">fornitore di hosting sicuro<\/a> come Kinsta. Kinsta protegge il vostro sito con:<\/p>\n<ul>\n<li>Connessioni cifrate Secure File Transfer Protocol (SFTP) e Secure Shell (SSH).<\/li>\n<li>Una <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security\/\">connessione sicura a Google Cloud Platform.<\/a><\/li>\n<li>Una garanzia di correzione degli hack.<\/li>\n<li>Uno <a href=\"https:\/\/kinsta.com\/docs\/wordpress-hosting\/site-management\/block-ip-address\/\">strumento IP Deny<\/a> che vi permette di bloccare gli indirizzi IP dall&#8217;accesso al vostro sito web.<\/li>\n<li>Protezione DDoS (Distributed Denial of Service) e un firewall di livello aziendale attraverso Cloudflare.<\/li>\n<li>Backup automatici ogni due settimane.<\/li>\n<li>Una <a href=\"https:\/\/kinsta.com\/docs\/service-information\/malware-removal\/\">garanzia di sicurezza antimalware<\/a>.<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1471px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-12.jpg\" alt=\"I quattro elementi che caratterizzano la garanzia di sicurezza di Kinsta: sicurezza extra, garanzia di correzione dell\u2019hack, encrypting completo e backup automatici\" width=\"1471\" height=\"1077\"><figcaption class=\"wp-caption-text\">La garanzia di hosting WordPress sicuro di Kinsta.<\/figcaption><\/figure><\/figure>\n<h3>4. Usare un Firewall<\/h3>\n<p>I <a href=\"https:\/\/kinsta.com\/blog\/what-is-a-firewall\/\">firewall<\/a> fanno esattamente quello che dice il loro nome: sono muri digitali tra il vostro sistema e il mondo esterno. I firewall aggiungono un ulteriore livello di protezione ai vostri sistemi perch\u00e9 gli hacker devono violare il firewall prima di poter attaccare il vostro sistema.<\/p>\n<p>Ci sono molti tipi di firewall tra cui potete scegliere, compresi i firewall personali, di filtraggio dei pacchetti, statici, per applicazioni web e di prossima generazione (NGFW).<\/p>\n<h3>5. Usare la Regola del Minimo Accesso<\/h3>\n<p>La regola del minimo accesso dice che le persone nella vostra organizzazione dovrebbero avere accesso solo ai dati, all&#8217;hardware e al software di cui hanno bisogno per svolgere il loro lavoro regolare.<\/p>\n<p>La Regola del Minimo Accesso crea meno punti di ingresso per gli hacker che usano l&#8217;ingegneria sociale, limitando il numero di persone che hanno accesso amministrativo ad ogni sistema.<\/p>\n<h3>6. Passare allo Sviluppo DevOps<\/h3>\n<p>DevOps \u00e8 un approccio che utilizza un sistema di sviluppo continuo per aggiornare costantemente i programmi. Pu\u00f2 aiutarvi a rafforzare la vostra sicurezza contro gli exploit zero-day, poich\u00e9 vi costringe ad aggiornare e cambiare il vostro sistema costantemente.<\/p>\n<p>Se volete saperne di pi\u00f9 sullo sviluppo DevOps, potete leggere il nostro articolo <a href=\"https:\/\/kinsta.com\/blog\/devops-tools\/\">&#8220;Strumenti DevOps&#8221;<\/a>. In breve, lo sviluppo DevOps segue questo ciclo di vita:<\/p>\n<figure>\n<p><figure style=\"width: 868px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-7.png\" alt=\"Il diagramma del ciclo di vita DevOps \" width=\"868\" height=\"543\"><figcaption class=\"wp-caption-text\">Un diagramma del ciclo di vita DevOps. (<b>Fonte:<\/b> <a href=\"\/\/www.atlassian.com\/devops\/what-is-devops\"\">Atlassian<\/a><span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\">)<\/span><\/figcaption><\/figure><\/figure>\n<h3>7. Implementare la Formazione sulla Sicurezza Utente<\/h3>\n<p>La formazione sulla sicurezza utente insegna ai vostri dipendenti a identificare le tecniche di ingegneria sociale e le minacce alla sicurezza.<\/p>\n<p>Educare i vostri dipendenti a individuare le minacce alla sicurezza informatica li aiuter\u00e0 a identificare gli attacchi, a informare rapidamente le persone giuste e ad agire senza farsi prendere dal panico o dare informazioni agli hacker.<\/p>\n<h3>8. Usare le VPN<\/h3>\n<p>Le <a href=\"https:\/\/kinsta.com\/blog\/proxy-vs-vpn\/\">reti private virtuali (Virtual Private Network o VPN)<\/a> sono server intermedi che proteggono i vostri dati di navigazione, l&#8217;indirizzo IP e i dati di connessione mentre navigate su Internet. Usando le VPN sar\u00e0 pi\u00f9 difficile per gli hacker criminali violare il vostro sistema attraverso il browser web, dato che hanno meno informazioni da usare contro di voi.<\/p>\n<p>Le VPN funzionano cos\u00ec:<\/p>\n<figure>\n<p><figure style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-9.png\" alt=\"Grafico con al centro Internet da cui partono quattro ramificazioni: Branch, Headquarters, Mobile User, Home User\" width=\"1000\" height=\"588\"><figcaption class=\"wp-caption-text\">Come funzionano le VPN. (<b>Fonte:<\/b> <a href=\"\/\/www.yellowstonecomputing.net\/blog\/vpns-your-personal-tunnel-to-privacy-part-2\u201d\">Yellowstone Computing<\/a>)<\/figcaption><\/figure><\/figure>\n\n<h2>Riepilogo<\/h2>\n<p>Gli attacchi zero-day sono sempre pi\u00f9 comuni e una preoccupazione naturale per le organizzazioni di tutto il mondo. Tuttavia, ci sono dei passi che potete fare per ridurre il vostro rischio di attacco, tra cui:<\/p>\n<ul>\n<li>Formazione del vostro staff per individuare e rispondere agli attacchi.<\/li>\n<li>Usare misure di sicurezza informatica come VPN, software di sicurezza e firewall.<\/li>\n<li>Modificare il vostro processo di sviluppo per aggiornare i sistemi regolarmente.<\/li>\n<li>Controllare attentamente l&#8217;accesso ai dati e ai sistemi vulnerabili.<\/li>\n<li>Usare servizi di hosting di siti web sicuri (come Kinsta).<\/li>\n<\/ul>\n<p><em>Ora che abbiamo condiviso i nostri consigli, tocca a voi. Quali passi fate per mitigare il rischio di un attacco informatico nella vostra organizzazione? Fatecelo sapere nei commenti qui sotto.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le aziende hanno sempre avuto molte minacce da affrontare, ma gli attacchi informatici stanno diventando sempre pi\u00f9 preoccupanti. Un exploit zero-day \u00e8 una delle minacce malware &#8230;<\/p>\n","protected":false},"author":117,"featured_media":50090,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[25711,6333],"topic":[26067],"class_list":["post-50089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-hackers","tag-security","topic-suggerimenti-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cos&#039;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?<\/title>\n<meta name=\"description\" content=\"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?\" \/>\n<meta property=\"og:description\" content=\"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-23T11:34:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-02T13:20:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Cos&#8217;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?\",\"datePublished\":\"2021-12-23T11:34:11+00:00\",\"dateModified\":\"2023-02-02T13:20:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\"},\"wordCount\":3530,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\",\"keywords\":[\"hackers\",\"security\"],\"articleSection\":[\"Sicurezza di WordPress\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\",\"name\":\"Cos'\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\",\"datePublished\":\"2021-12-23T11:34:11+00:00\",\"dateModified\":\"2023-02-02T13:20:41+00:00\",\"description\":\"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Cos'\u00e8 un Exploit Zero-Day? E perch\u00e9 sono pericolosi?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suggerimenti per la Sicurezza\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cos&#8217;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?","description":"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?","og_description":"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.","og_url":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2021-12-23T11:34:11+00:00","article_modified_time":"2023-02-02T13:20:41+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","type":"image\/jpeg"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","twitter_creator":"@salmanravoof","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Salman Ravoof","Tempo di lettura stimato":"17 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Cos&#8217;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?","datePublished":"2021-12-23T11:34:11+00:00","dateModified":"2023-02-02T13:20:41+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/"},"wordCount":3530,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","keywords":["hackers","security"],"articleSection":["Sicurezza di WordPress"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/","url":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/","name":"Cos'\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","datePublished":"2021-12-23T11:34:11+00:00","dateModified":"2023-02-02T13:20:41+00:00","description":"Scopri tutto sugli exploit zero-day, cosa fare per identificarli e come puoi prevenire gli exploit zero-day sul tuo sito WordPress.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/12\/zero-day-exploit.jpg","width":1460,"height":730,"caption":"Cos'\u00e8 un Exploit Zero-Day? E perch\u00e9 sono pericolosi?"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/exploit-zero-day\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Suggerimenti per la Sicurezza","item":"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/"},{"@type":"ListItem","position":3,"name":"Cos&#8217;\u00e8 un Exploit Zero-Day? E Perch\u00e9 \u00c8 Pericoloso?"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/it\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/50089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=50089"}],"version-history":[{"count":12,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/50089\/revisions"}],"predecessor-version":[{"id":57574,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/50089\/revisions\/57574"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/translations\/es"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/50089\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/50090"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=50089"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=50089"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=50089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}