{"id":17221,"date":"2019-07-31T11:40:23","date_gmt":"2019-07-31T11:40:23","guid":{"rendered":"https:\/\/www.accuratereviews.com\/?p=17221"},"modified":"2020-07-25T14:20:12","modified_gmt":"2020-07-25T14:20:12","slug":"capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati","status":"publish","type":"post","link":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/","title":{"rendered":"Capital One attacco hacker: cosa fare quando i tuoi dati sono stati violati?"},"content":{"rendered":"<p id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">Una donna di 33 anni di Seattle di nome Paige Thompson avrebbe sfruttato una vulnerabilit\u00e0 nei database online di <a href=\"https:\/\/www.capitalone.com\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Capital One<\/strong> <\/a>per<strong> rubare i codici delle carta di credito di milioni di clienti<\/strong>, secondo l&#8217;FBI . Capital One \u00e8 venuto a conoscenza della violazione il 17 luglio quando un ricercatore di sicurezza ha inviato un&#8217;email per comunicare che le informazioni private della societ\u00e0 erano state divulgate a una pagina GitHub, che l&#8217;FBI afferma essere stata registrata dalla Thompson. La vulnerabilit\u00e0 riguardava una configurazione errata del firewall. Secondo l&#8217;FBI, la responsabile ha installato un server in una societ\u00e0 di cloud computing senza nome per sfruttare il difetto. Ha quindi inviato i comandi ai database di Capital One a partire da marzo per rubare le credenziali di accesso e accedere a oltre 700 cartelle aziendali. Una copia di tutti i dati \u00e8 stata quindi creata e salvata nelle settimane successive. <\/span><span lang=\"it\" tabindex=\"0\">Se i tuoi dati personali vengono compromessi in una violazione in stile Capital One o se viene esposta la tua password email, essere violato pu\u00f2 essere un incubo.\u00a0<\/span><span lang=\"it\" tabindex=\"0\">Un team di hacking criminale che ottiene l&#8217;accesso alle tue informazioni personali, d&#8217;altra parte, in genere cerca di monetizzare il suo accesso non autorizzato il pi\u00f9 accuratamente possibile e il pi\u00f9 rapidamente possibile, preferibilmente prima di sentirne parlare, come quando una violazione come la Capitale One hack \u00e8 diventato pubblico. <strong>Cosa puoi fare quando ti rendi conto di essere stato violato?<\/strong><\/span><\/p>\n<h2 id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">COME LO SAPRAI?<\/span><\/h2>\n<p class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">Quando si verifica un grave hack, i notiziari si scatenano. Puoi controllare sul sito web del servizio interessato per vedere se sei stato interessato, unico lato positivo \u00e8 che sei uno tra i tanti clienti coinvolti. E non pensare che il tuo antivirus offra alcuna protezione contro una violazione della sicurezza che si verifica su un server remoto. Altre esposizioni non sono cos\u00ec facili da individuare. La tua prima indicazione che un hacker ha compromesso la tua carta di credito potrebbe essere spese inattese sul conto. Leggi sempre le fatture delle carte di credito e fai attenzione a capire cosa significa ogni acquisto, anche di costi minimi. I ladri di carte effettuano occasionalmente alcuni piccoli acquisti, solo per assicurarsi che la carta funzioni, prima di effettuare un grande acquisto. Puoi utilizzare un servizio finanziario personale, come <a href=\"https:\/\/www.mint.com\" target=\"_blank\" rel=\"noopener noreferrer\">Mint.com<\/a>, per tenere d&#8217;occhio tutte le transazioni con carta di credito da un&#8217;unica posizione. Se sei fortunato, la tua banca rilever\u00e0 attivit\u00e0 fraudolente, rifiuter\u00e0 gli addebiti e ti emetter\u00e0 una nuova carta. Oppure u<\/span><span lang=\"it\" tabindex=\"0\">n ladro di identit\u00e0 pu\u00f2 anche utilizzare le tue informazioni personali per aprire conti di credito, account di cui non sai nulla o\u00a0<\/span><span lang=\"it\" tabindex=\"0\">email false per trasmettere spam o per inviare truffe email mirate ai propri contatti.<\/span><\/p>\n<h3 id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">COSA SUCCEDE DOPO?<\/span><\/h3>\n<p class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">La compromissione della carta di credito pu\u00f2 essere l&#8217;hack pi\u00f9 semplice. Non sei responsabile per le spese fraudolente e una volta che la banca ha emesso una nuova carta il problema \u00e8 risolto. Riacquistare il controllo di un account di posta elettronica compromesso pu\u00f2 essere pi\u00f9 difficile. Dovrai contattare il provider di posta elettronica e dimostrare di essere il vero titolare dell&#8217;account. Naturalmente, se l&#8217;hacker modifica la password, non \u00e8 possibile utilizzare l&#8217;email normale per contattare il provider. \u00c8 importante avere pi\u00f9 di un indirizzo email e rendere ciascuno l&#8217;indirizzo di contatto alternativo per l&#8217;altro. Hai usato il tuo indirizzo email come nome utente su altri siti? Questa \u00e8 certamente una pratica comune. Ma se hai usato anche la stessa password che hai usato per l&#8217;account di posta elettronica compromesso, anche questi account sono ora compromessi. Anche se non hai utilizzato la stessa password, potresti comunque avere problemi. Pensaci. Se dimentichi la password di un sito Web, cosa fai? A destra: fai clic per ricevere un link di reimpostazione della password inviato al tuo indirizzo email. Un hacker intelligente che ha il controllo dell&#8217;account mail cercher\u00e0 rapidamente gli altri account, i social media, forse, o peggio, gli acquisti e gli account bancari. Dopo il recupero da un&#8217;acquisizione dell&#8217;account email, dovresti assolutamente visitare ogni sito associato a quell&#8217;indirizzo email e modificare la password. <strong>Un gestore di password sar\u00e0 di grande aiuto.<\/strong><\/span><\/p>\n<h3 id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">COSA FARE IN CASO DI FURTO DI IDENTITA&#8217;?<\/span><\/h3>\n<p class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">Il furto di identit\u00e0 completo pu\u00f2 essere un incubo. Le vittime possono spendere migliaia di soldi nel corso di settimane e mesi nel tentativo di recuperare le loro identit\u00e0 online e riavere il loro controllo. La <strong>Federal Trade Commission offre un eccellente sito di consulenza<\/strong> con tutti i dettagli su come procedere. Tra le altre cose, il sito suggerisce di ordinare i rapporti di credito, in modo da poter vedere cosa \u00e8 successo e fare un rapporto ufficiale di furto di identit\u00e0 con FTC. Il sito continua specificando assolutamente tutto ci\u00f2 che \u00e8 necessario fare in modo graduale. Include liste di controllo in modo da poter essere certi di non perdere nessuna attivit\u00e0, nonch\u00e9 lettere e moduli di esempio. Non sbaglierai affidandoti a questa utile risorsa.<\/span><\/p>\n<p dir=\"ltr\" data-placeholder=\"Traduzione\"><a href=\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-17228 aligncenter\" src=\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher.jpg\" alt=\"\" width=\"1050\" height=\"590\" srcset=\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher.jpg 1050w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-300x169.jpg 300w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-768x432.jpg 768w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-1024x575.jpg 1024w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-222x125.jpg 222w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-50x28.jpg 50w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-968x544.jpg 968w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-636x357.jpg 636w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-482x271.jpg 482w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-320x180.jpg 320w, https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/hacher-239x134.jpg 239w\" sizes=\"auto, (max-width: 1050px) 100vw, 1050px\" \/><\/a><\/p>\n<h3 id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">Come puoi assicurarti di non essere hackerato o non essere hackerato di nuovo? <\/span><\/h3>\n<p class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traduzione\"><span lang=\"it\" tabindex=\"0\">Dall&#8217;hack di EquiFax, ad esempio, hai probabilmente visto numerosi articoli che ti esortano a congelare il tuo credito, impostare un avviso di frode (il che significa che dovrai aprire ulteriori passaggi di verifica per aprire un nuovo account) e cos\u00ec via. Prima di apportare tali modifiche alla tua vita creditizia, fermati e valuta se sei disposto a renderle permanenti. La vera violazione del caso Equifax \u00e8 avvenuta mesi prima della sua scoperta. Per quanto riguarda le carte di credito, non c&#8217;\u00e8 molto che puoi fare, oltre a evitare lo shopping presso i rivenditori loschi, nel mondo reale o online. \u00a0Le nuove carte di credito adesso proteggono a fondo le transazioni di persona, ma non possono essere d&#8217;aiuto con le transazioni online con carte non &#8220;presenti&#8221;. I sistemi di pagamento basati su dispositivi mobili come <a href=\"https:\/\/www.apple.com\/it\/apple-pay\/\" target=\"_blank\" rel=\"noopener noreferrer\">Apple Pay<\/a> e <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.walletnfcrel&amp;hl=it\" target=\"_blank\" rel=\"noopener noreferrer\">Android Pay<\/a> sono in realt\u00e0 pi\u00f9 sicuri delle carte di credito fisiche. Ogni transazione utilizza un numero univoco, quindi gli hacker non ottengono nulla rubando i dati delle transazioni esistenti. E puoi utilizzare il sistema di pagamento mobile anche per gli acquisti online. Proteggi il tuo dispositivo mobile con un&#8217;impronta digitale o un codice di accesso sicuro e tienilo sempre con te. I siti web scarsamente protetti possono esporre il tuo indirizzo email e la password agli hacker, ma l&#8217;utilizzo di una password &#8220;debole&#8221; lascia il tuo account completamente aperto a un semplice attacco. Usa una password complessa per il tuoi account e diversa per ogni altro account o sito . S\u00ec, avrai bisogno di un gestore di password, ma sul mercato ci sono dei programmi efficienti e gratuiti. In alcuni siti, \u00e8 possibile richiedere una reimpostazione della password rispondendo ad alcune semplici domande di sicurezza. Il problema \u00e8 che, nella maggior parte dei casi, i truffatori \u00a0possono cercare in Google le risposte a queste domande in pochi secondi. Se ti \u00e8 permesso definire le tue domande di sicurezza, fallo e scegli domande mirate, a cui solo tu potresti rispondere. Se sei costretto a scegliere tra domande scadenti come il cognome da nubile di tua madre, non usare una risposta veritiera. Scegli una risposta falsa che ricorderai. E non utilizzare le stesse coppie di domande \/ risposte su pi\u00f9 siti. Per quanto riguarda la protezione dal furto di identit\u00e0 su vasta scala, ci sono alcune cose che puoi fare. Non compilare mai alcuna informazione sui moduli web se non \u00e8 assolutamente necessario. Se \u00e8 richiesto ma non pertinente il tuo indirizzo su un sito che non ti spedisce le cose acquistate, inventati qualcosa: ottieni un distruggi documenti economico per fatture cartacee e dichiarazioni, esamina tutti gli estratti conto e utilizza i rapporti di credito gratuiti oppure sostieni tutti i tuoi sforzi installando una potente suite di sicurezza.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se i tuoi dati personali vengono compromessi in una violazione in stile Capital One o se viene esposta la tua password email, essere violato pu\u00f2 essere un incubo.\u00a0Un team di hacking criminale che ottiene l&#8217;accesso alle tue informazioni personali, d&#8217;altra parte, in genere cerca di monetizzare il suo accesso non autorizzato il pi\u00f9 accuratamente possibile e il pi\u00f9 rapidamente possibile, preferibilmente prima di sentirne parlare, come quando una violazione come la Capitale One hack \u00e8 diventato pubblico. Cosa puoi fare quando ti rendi conto di essere stato violato?<\/p>\n","protected":false},"author":19,"featured_media":17223,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"cwp_meta_box_check":"Yes","cwp_rev_product_name":"","cwp_rev_product_image":"","wppr_links":[],"cwp_rev_price":"","wppr_options":[],"wppr_pros":[],"wppr_cons":[],"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[137],"tags":[1054,1053,1050,1052,1055,1051],"class_list":{"0":"post-17221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-how-to","8":"tag-attacco-hacker","9":"tag-attacco-hacker-come-difendersi","10":"tag-capital-one","11":"tag-capital-one-attacco-hacker","12":"tag-come-difendersi","13":"tag-equifax-ad"},"wppr_data":{"cwp_meta_box_check":"Yes","cwp_rev_product_name":"","cwp_rev_product_image":"","cwp_image_link":"image","cwp_rev_price":"","wppr_rating":"0.00"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?<\/title>\n<meta name=\"description\" content=\"Dopo l&#039;attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?\" \/>\n<meta property=\"og:description\" content=\"Dopo l&#039;attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/\" \/>\n<meta property=\"og:site_name\" content=\"Accurate Reviews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/accuratereviewsIT\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-31T11:40:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-25T14:20:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniela Gambetta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/accureviewsen\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Gambetta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/\",\"url\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/\",\"name\":\"Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?\",\"isPartOf\":{\"@id\":\"https:\/\/www.accuratereviews.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg\",\"datePublished\":\"2019-07-31T11:40:23+00:00\",\"dateModified\":\"2020-07-25T14:20:12+00:00\",\"author\":{\"@id\":\"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/173e5f1d2e352b016c723612de3ec9fb\"},\"description\":\"Dopo l'attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage\",\"url\":\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg\",\"contentUrl\":\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg\",\"width\":800,\"height\":400,\"caption\":\"A man walks across the street from a Capital One location in San Francisco, Tuesday, July 16, 2019. (AP Photo\/Jeff Chiu)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.accuratereviews.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Capital One attacco hacker: cosa fare quando i tuoi dati sono stati violati?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/#website\",\"url\":\"https:\/\/www.accuratereviews.com\/it\/\",\"name\":\"Accurate Reviews\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.accuratereviews.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/173e5f1d2e352b016c723612de3ec9fb\",\"name\":\"Daniela Gambetta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51648a93354838201ba480004277a4f4381f3fa67c5eb5bca1cd47d94209b1b8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51648a93354838201ba480004277a4f4381f3fa67c5eb5bca1cd47d94209b1b8?s=96&d=mm&r=g\",\"caption\":\"Daniela Gambetta\"},\"sameAs\":[\"http:\/\/\/wp-admin\/profile.php\",\"https:\/\/www.facebook.com\/accuratereviewsIT\",\"https:\/\/www.linkedin.com\/company\/accuratereviews\/\",\"https:\/\/x.com\/https:\/\/twitter.com\/accureviewsen\",\"https:\/\/www.youtube.com\/channel\/UC3vZ0PiGjnNYThX1XagXUyg\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?","description":"Dopo l'attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/","og_locale":"it_IT","og_type":"article","og_title":"Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?","og_description":"Dopo l'attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.","og_url":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/","og_site_name":"Accurate Reviews","article_author":"https:\/\/www.facebook.com\/accuratereviewsIT","article_published_time":"2019-07-31T11:40:23+00:00","article_modified_time":"2020-07-25T14:20:12+00:00","og_image":[{"width":800,"height":400,"url":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg","type":"image\/jpeg"}],"author":"Daniela Gambetta","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/accureviewsen","twitter_misc":{"Scritto da":"Daniela Gambetta","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/","url":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/","name":"Capital One attacco hacker. Cosa fare quando i tuoi dati sono stati violati?","isPartOf":{"@id":"https:\/\/www.accuratereviews.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage"},"image":{"@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg","datePublished":"2019-07-31T11:40:23+00:00","dateModified":"2020-07-25T14:20:12+00:00","author":{"@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/173e5f1d2e352b016c723612de3ec9fb"},"description":"Dopo l'attacco hacker alla Capital One gli esperti di Accurate Reviews ti danno alcuni consigni nel caso in cui i tuoi dati siano stati violati.","breadcrumb":{"@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#primaryimage","url":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg","contentUrl":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2019\/07\/capital_one.jpg","width":800,"height":400,"caption":"A man walks across the street from a Capital One location in San Francisco, Tuesday, July 16, 2019. (AP Photo\/Jeff Chiu)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.accuratereviews.com\/it\/capital-one-attacco-hacker-cosa-fare-quando-i-tuoi-dati-sono-stati-violati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.accuratereviews.com\/it\/"},{"@type":"ListItem","position":2,"name":"Capital One attacco hacker: cosa fare quando i tuoi dati sono stati violati?"}]},{"@type":"WebSite","@id":"https:\/\/www.accuratereviews.com\/it\/#website","url":"https:\/\/www.accuratereviews.com\/it\/","name":"Accurate Reviews","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.accuratereviews.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/173e5f1d2e352b016c723612de3ec9fb","name":"Daniela Gambetta","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51648a93354838201ba480004277a4f4381f3fa67c5eb5bca1cd47d94209b1b8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51648a93354838201ba480004277a4f4381f3fa67c5eb5bca1cd47d94209b1b8?s=96&d=mm&r=g","caption":"Daniela Gambetta"},"sameAs":["http:\/\/\/wp-admin\/profile.php","https:\/\/www.facebook.com\/accuratereviewsIT","https:\/\/www.linkedin.com\/company\/accuratereviews\/","https:\/\/x.com\/https:\/\/twitter.com\/accureviewsen","https:\/\/www.youtube.com\/channel\/UC3vZ0PiGjnNYThX1XagXUyg"]}]}},"_links":{"self":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/17221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/comments?post=17221"}],"version-history":[{"count":10,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/17221\/revisions"}],"predecessor-version":[{"id":28939,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/17221\/revisions\/28939"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/media\/17223"}],"wp:attachment":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/media?parent=17221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/categories?post=17221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/tags?post=17221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}