{"id":22157,"date":"2023-10-12T06:19:54","date_gmt":"2023-10-12T04:19:54","guid":{"rendered":"https:\/\/news.save.ch\/?p=22157"},"modified":"2023-10-27T10:09:29","modified_gmt":"2023-10-27T08:09:29","slug":"verborgene-eindringlinge-im-e-mail-postfach","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/verborgene-eindringlinge-im-e-mail-postfach\/","title":{"rendered":"Intrusi nascosti nella casella di posta elettronica"},"content":{"rendered":"<figure id=\"attachment_22158\" aria-describedby=\"caption-attachment-22158\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-22158\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-680x469.jpg\" alt=\"E-mail\" width=\"680\" height=\"469\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-680x469.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-768x530.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-375x259.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-507x350.jpg 507w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-22158\" class=\"wp-caption-text\">Depositphotos, perig76<\/figcaption><\/figure>\n<p>Anche se la sicurezza delle e-mail si \u00e8 evoluta e l'uso dell'apprendimento automatico ha reso pi\u00f9 facile rilevare le creazioni di regole sospette per la posta in arrivo, gli aggressori continuano a utilizzare questa tecnica con successo. Poich\u00e9 richiede un account compromesso, il numero complessivo di questa minaccia \u00e8 probabilmente basso. Tuttavia, rappresenta una seria minaccia per l'integrit\u00e0 dei dati e delle risorse di un'organizzazione, anche perch\u00e9 la creazione di regole da parte di un aggressore \u00e8 una tecnica successiva alla compromissione, il che significa che \u00e8 gi\u00e0 in rete e richiede contromisure immediate.<br \/>\nLa sezione seguente esamina come gli aggressori abusano delle regole automatizzate per le e-mail e come le aziende possono proteggersi in modo efficace.<\/p>\n<h3>L'e-mail \u00e8 un vettore di attacco primario<\/h3>\n<p>Gli attacchi basati sulle e-mail hanno un'alta percentuale di successo e sono un punto di ingresso comune per molti altri cyberattacchi. Una ricerca di Barracuda ha rilevato che il 75% delle organizzazioni intervistate a livello globale ha subito almeno una violazione della sicurezza basata sulle e-mail nel 2022. Questi attacchi vanno da semplici attacchi di phishing e link o allegati dannosi a sofisticate tecniche di social engineering come la compromissione delle e-mail aziendali (BEC), il dirottamento delle conversazioni e l'acquisizione di account. Alcuni dei tipi pi\u00f9 avanzati sono legati a regole di posta elettronica dannose.<\/p>\n<h3>Come gli aggressori creano regole automatizzate per le e-mail<\/h3>\n<p>Per creare regole di posta elettronica dannose, gli aggressori devono aver compromesso un account di destinazione, ad esempio attraverso un'e-mail di phishing andata a buon fine o utilizzando le credenziali rubate acquisite in una precedente intrusione. Una volta ottenuto il controllo dell'account e-mail della vittima, l'aggressore pu\u00f2 impostare una o pi\u00f9 regole e-mail automatiche.<\/p>\n<h3>Regole di posta elettronica per il furto di informazioni e il camuffamento<\/h3>\n<p>Gli aggressori possono impostare una regola per inoltrare tutte le e-mail con parole chiave sensibili e potenzialmente redditizie come \"pagamento\", \"fattura\" o \"confidenziale\" a un indirizzo esterno. Inoltre, possono anche abusare delle regole di posta elettronica per nascondere alcune e-mail in arrivo, spostando questi messaggi in cartelle poco utilizzate, contrassegnando le e-mail come lette o semplicemente cancellandole. Ad esempio, per nascondere gli avvisi di sicurezza, i messaggi di comando e controllo o le risposte alle e-mail interne di spear-phishing inviate dall'account compromesso, o per coprire le proprie tracce dal proprietario dell'account, che probabilmente lo sta utilizzando nello stesso momento senza sapere degli intrusi. Inoltre, gli aggressori possono anche abusare delle regole di inoltro delle e-mail per monitorare le attivit\u00e0 di una vittima e raccogliere informazioni sulla vittima o sull'organizzazione della vittima da utilizzare per ulteriori attacchi o operazioni.<\/p>\n<h3>Uso delle regole di posta elettronica per gli attacchi BEC<\/h3>\n<p>Negli attacchi BEC (Business Email Compromise), i criminali informatici cercano di convincere le loro vittime che un'e-mail proviene da un utente legittimo per frodare l'azienda e i suoi dipendenti, clienti o partner. Ad esempio, gli aggressori possono impostare una regola che cancella tutte le e-mail in arrivo da un determinato dipendente o supervisore, come il Chief Finance Officer (CFO). In questo modo, i criminali possono impersonare il CFO e inviare e-mail false ai dipendenti per convincerli a trasferire i fondi aziendali su un conto bancario controllato dagli aggressori.<\/p>\n<p>Nel novembre 2020, l'FBI ha pubblicato un rapporto su come i criminali informatici sfruttino la mancanza di sincronizzazione e di trasparenza della sicurezza tra i client di posta elettronica basati sul web e quelli desktop per impostare le regole di inoltro delle e-mail, aumentando le probabilit\u00e0 di successo di un attacco BEC.<\/p>\n<h3>Uso delle regole di posta elettronica negli attacchi mirati agli Stati nazionali<\/h3>\n<p>Le regole delle e-mail dannose sono utilizzate anche negli attacchi mirati degli Stati nazionali. Il Framework of Adversary Tactics and Techniques (Quadro delle tattiche e delle tecniche avversarie), chiamato MITRE ATT&amp;CK, nomina tre APT (Advanced Persistent Threat Groups) che utilizzano la tecnica dell'inoltro di e-mail dannose (T1114.003). Si tratta di Kimsuky, un gruppo di spionaggio informatico di uno Stato nazionale, LAPSUS$, noto per i suoi attacchi di estorsione e di disturbo, e Silent Librarian, un altro gruppo di uno Stato nazionale associato al furto di propriet\u00e0 intellettuale e alla ricerca.<\/p>\n<p>Il MITRE classifica le regole per nascondere le e-mail (T1564.008) come una tecnica utilizzata per aggirare le difese di sicurezza. Una APT nota per l'utilizzo di questa tecnica \u00e8 FIN4, un attore di minacce con motivazioni finanziarie che crea regole negli account delle vittime per eliminare automaticamente le e-mail contenenti parole come \"hacked\", \"phish\" e \"malware\", probabilmente per impedire al team IT della vittima di notificare ai dipendenti e ad altri le loro attivit\u00e0.<\/p>\n<h3>Misure di sicurezza che non funzionano da sole<\/h3>\n<p>Se una regola dannosa non viene rilevata, rimane in vigore anche se la password della vittima viene modificata, se viene attivata l'autenticazione multilivello, se vengono implementati altri criteri di accesso condizionato rigorosi o se il computer viene completamente ricostruito. Finch\u00e9 la regola resta in vigore, rimane efficace.<\/p>\n<p>Sebbene le regole delle e-mail sospette possano essere un buon indizio di un attacco, il loro esame isolato non \u00e8 un segnale sufficiente a indicare che un account \u00e8 stato compromesso. Le misure di difesa devono quindi utilizzare pi\u00f9 segnali per ridurre le informazioni irrilevanti e avvisare il team di sicurezza di un probabile attacco e-mail riuscito. La natura dinamica e in evoluzione degli attacchi informatici, compreso l'uso di tattiche sofisticate da parte degli aggressori, richiede un approccio multilivello al rilevamento e alla difesa.<\/p>\n<h3>Misure di difesa efficaci<\/h3>\n<p>Poich\u00e9 la creazione di regole per la posta in arrivo \u00e8 una tecnica successiva alla compromissione, la protezione pi\u00f9 efficace \u00e8 la prevenzione, ossia impedire agli aggressori di dirottare l'account in primo luogo. Tuttavia, le aziende hanno anche bisogno di misure efficaci di rilevamento e risposta agli incidenti per identificare gli account sotto attacco e mitigare l'impatto di tali attacchi. Ci\u00f2 include la visibilit\u00e0 completa di tutte le azioni intraprese sulla casella di posta di ciascun dipendente e le regole create, le modifiche o gli accessi, la cronologia degli accessi dell'utente, l'ora, il luogo e il contesto delle e-mail inviate e altro ancora. Le soluzioni avanzate di sicurezza e-mail basate sull'intelligenza artificiale utilizzano questi dati per creare un profilo intelligente dell'account di ciascun utente, segnalando immediatamente qualsiasi anomalia, per quanto piccola. Una funzione di protezione contro il furto di identit\u00e0 utilizza anche segnali multipli come i dati di login, i dati delle e-mail e i modelli statistici insieme a regole per rilevare un attacco di acquisizione dell'account.<\/p>\n<p>Infine, il rilevamento e la risposta estesi (XDR) e il monitoraggio 24 ore su 24, 7 giorni su 7, da parte di un centro operativo di sicurezza (SOC), possono aiutare a rilevare e neutralizzare anche attivit\u00e0 profondamente nascoste e mascherate. L'abuso delle regole della posta in arrivo \u00e8 una delle tattiche pi\u00f9 perfide dei criminali informatici. Tuttavia, con le misure sopra descritte, le aziende possono difendersi adeguatamente da questa minaccia per proteggere i propri dati e beni sensibili.<\/p>\n<p><em><span style=\"font-size: 12.0pt; line-height: 106%; font-family: 'Arial',sans-serif;\">Autore: Dr. Klaus Gheri, VP e GM Network Security di <a href=\"http:\/\/www.barracuda.com\" target=\"_blank\" rel=\"noopener\">Barracuda<\/a> Reti<\/span><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Auch wenn die E-Mail-Security sich weiterentwickelt und der Einsatz von maschinellem Lernen es einfacher gemacht hat, verd\u00e4chtige Posteingangsregel-Erstellungen zu erkennen, setzen Angreifer diese Technik weiterhin erfolgreich ein. Da hierf\u00fcr ein kompromittiertes Konto erforderlich ist, sind die Gesamtzahlen dieser Bedrohung vermutlich niedrig. Dennoch stellt sie eine ernsthafte Bedrohung f\u00fcr die Integrit\u00e4t der Daten und Verm\u00f6genswerte eines [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":22158,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[3682],"class_list":["post-22157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-hacker-angriff"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Verborgene Eindringlinge im E-Mail-Postfach - Save<\/title>\n<meta name=\"description\" content=\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/verborgene-eindringlinge-im-e-mail-postfach\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verborgene Eindringlinge im E-Mail-Postfach - Save\" \/>\n<meta property=\"og:description\" content=\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/verborgene-eindringlinge-im-e-mail-postfach\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-12T04:19:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-27T08:09:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"690\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Verborgene Eindringlinge im E-Mail-Postfach\",\"datePublished\":\"2023-10-12T04:19:54+00:00\",\"dateModified\":\"2023-10-27T08:09:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"},\"wordCount\":1084,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"keywords\":[\"Hacker-Angriff\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\",\"name\":\"Verborgene Eindringlinge im E-Mail-Postfach - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"datePublished\":\"2023-10-12T04:19:54+00:00\",\"dateModified\":\"2023-10-27T08:09:29+00:00\",\"description\":\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"width\":1000,\"height\":690,\"caption\":\"Depositphotos, perig76\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verborgene Eindringlinge im E-Mail-Postfach\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intrusi nascosti nella casella di posta elettronica - Save","description":"Le regole automatiche per la posta in arrivo sono una funzione utile e familiare della maggior parte dei programmi di posta elettronica. Ma attenzione!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/verborgene-eindringlinge-im-e-mail-postfach\/","og_locale":"it_IT","og_type":"article","og_title":"Verborgene Eindringlinge im E-Mail-Postfach - Save","og_description":"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!","og_url":"https:\/\/news.save.ch\/it\/verborgene-eindringlinge-im-e-mail-postfach\/","og_site_name":"Save","article_published_time":"2023-10-12T04:19:54+00:00","article_modified_time":"2023-10-27T08:09:29+00:00","og_image":[{"width":1000,"height":690,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Verborgene Eindringlinge im E-Mail-Postfach","datePublished":"2023-10-12T04:19:54+00:00","dateModified":"2023-10-27T08:09:29+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"},"wordCount":1084,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","keywords":["Hacker-Angriff"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/","url":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/","name":"Intrusi nascosti nella casella di posta elettronica - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","datePublished":"2023-10-12T04:19:54+00:00","dateModified":"2023-10-27T08:09:29+00:00","description":"Le regole automatiche per la posta in arrivo sono una funzione utile e familiare della maggior parte dei programmi di posta elettronica. Ma attenzione!","breadcrumb":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","width":1000,"height":690,"caption":"Depositphotos, perig76"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Verborgene Eindringlinge im E-Mail-Postfach"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=22157"}],"version-history":[{"count":4,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22157\/revisions"}],"predecessor-version":[{"id":22171,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22157\/revisions\/22171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/22158"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=22157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=22157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=22157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}