{"id":8272,"date":"2026-01-19T11:09:29","date_gmt":"2026-01-19T10:09:29","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8272"},"modified":"2026-01-19T11:09:29","modified_gmt":"2026-01-19T10:09:29","slug":"credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","title":{"rendered":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione"},"content":{"rendered":"<p>Riutilizzare la stessa password su pi\u00f9 account pu\u00f2 risultare comodo, ma espone a rischi che possono propagarsi rapidamente in tutta la propria vita digitale. Questa cattiva abitudine crea infatti le condizioni ideali per il credential stuffing, una tecnica in cui i criminali informatici utilizzano elenchi di credenziali di accesso gi\u00e0 compromesse e inseriscono sistematicamente le coppie username-password nei campi di login di servizi online selezionati. Quando le stesse credenziali vengono riciclate su pi\u00f9 piattaforme, una sola combinazione pu\u00f2 consentire l\u2019accesso a servizi tra loro del tutto scollegati.<\/p>\n<p>Il credential stuffing pu\u00f2 essere paragonato all\u2019equivalente digitale di una chiave universale capace di aprire casa, ufficio e cassaforte in un solo colpo. E reperire quella chiave non \u00e8 affatto difficile: pu\u00f2 provenire da violazioni di dati avvenute in passato, dai mercati del cybercrime oppure da malware infostealer, progettati per sottrarre credenziali direttamente dai dispositivi compromessi e dai browser web.<\/p>\n<p><strong>Perch\u00e9 il credential stuffing \u00e8 cos\u00ec pericoloso ed efficace<\/strong><\/p>\n<p>Il motivo principale della sua efficacia \u00e8, come ormai evidente, la diffusa abitudine a riutilizzare le password, anche per account di particolare valore come quelli di online banking, email, social media o siti di e-commerce. A dimostrazione di quanto il fenomeno sia comune, una recente indagine condivisa da NordPass ha rilevato che il 62% degli utenti statunitensi ammette di riutilizzare spesso o sempre la stessa password.<\/p>\n<p>Una volta ottenute delle credenziali valide, gli attaccanti possono provarle ovunque, sfruttando bot o strumenti automatizzati che \u201criempiono\u201d moduli di login o API, talvolta ruotando gli indirizzi IP e simulando il comportamento di utenti legittimi per evitare di destare sospetti. Rispetto agli attacchi di tipo brute force, che tentano di indovinare le password attraverso combinazioni casuali o comuni e che possono essere individuati grazie ai numerosi tentativi falliti, il credential stuffing \u00e8 pi\u00f9 semplice ed efficace: utilizza credenziali gi\u00e0 valide e spesso riesce a rimanere sotto traccia.<\/p>\n<p>Sebbene non sia una tecnica nuova, alcuni trend recenti ne hanno amplificato l\u2019impatto. Il volume dei malware infostealer \u00e8 cresciuto in modo significativo, consentendo la raccolta silenziosa di credenziali direttamente dai browser web e rappresentando in alcuni casi una minaccia anche per i password manager. Parallelamente, gli attaccanti fanno sempre pi\u00f9 ricorso a script, anche assistiti dall\u2019AI, in grado di imitare il comportamento umano e aggirare le difese di base contro i bot, testando grandi quantit\u00e0 di credenziali in modo sempre pi\u00f9 discreto e su larga scala.<\/p>\n<p><strong>Come proteggersi a livello individuale<\/strong><\/p>\n<p>Alcune misure pratiche possono ridurre in modo significativo il rischio. La pi\u00f9 semplice, ma anche la pi\u00f9 importante, consiste nel non riutilizzare mai la stessa password su pi\u00f9 siti o servizi. L\u2019uso di un password manager consente di generare e conservare password robuste e uniche per ogni account senza difficolt\u00e0. \u00c8 inoltre fondamentale attivare l\u2019autenticazione a due fattori ogni volta che \u00e8 disponibile: anche se la password viene compromessa, l\u2019accesso resta bloccato senza il secondo fattore. Un ulteriore accorgimento consiste nel verificare periodicamente, tramite servizi come haveibeenpwned.com, se il proprio indirizzo email o le proprie credenziali siano comparsi in violazioni passate; in caso positivo, \u00e8 necessario intervenire immediatamente cambiando le password, soprattutto per gli account che gestiscono dati sensibili.<\/p>\n<p>Come proteggere le organizzazioni Oggi il credential stuffing rappresenta uno dei principali vettori di account takeover, frodi e furti di dati su larga scala in numerosi settori, dal retail alla finanza, dal SaaS alla sanit\u00e0. Molte organizzazioni continuano a fare affidamento esclusivamente sulle password e, anche quando l\u2019autenticazione a due fattori \u00e8 disponibile, non sempre viene imposta di default. \u00c8 quindi opportuno limitare i tentativi di accesso, adottare allow-list di rete o whitelist di indirizzi IP, monitorare i comportamenti di login anomali e implementare sistemi di rilevamento dei bot o CAPTCHA per contrastare gli abusi automatizzati. Un numero crescente di aziende sta inoltre introducendo forme di autenticazione passwordless, come le passkey, che rendono di fatto inefficace il credential stuffing. Tuttavia, l\u2019adozione non \u00e8 ancora uniforme e le abitudini consolidate sono difficili da cambiare, motivo per cui questa tecnica continua a garantire agli attaccanti un ritorno elevato con uno sforzo minimo. Milioni di credenziali sottratte restano infatti valide per anni, soprattutto quando gli utenti non provvedono a modificare le proprie password dopo una violazione.<\/p>\n<p>Il credential stuffing \u00e8 una tecnica di attacco sorprendentemente semplice, a basso costo e altamente scalabile. Funziona perch\u00e9 sfrutta le abitudini degli utenti e aggira meccanismi di protezione ormai superati. In assenza di un passaggio completo a modelli passwordless, il rischio di compromissione degli account pu\u00f2 essere drasticamente ridotto solo attraverso pratiche corrette di gestione delle password. Non si tratta di misure opzionali, ma di comportamenti che dovrebbero diventare la norma.<\/p>\n<p><strong>A cura di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/affrontare-il-deficit-di-competenze-nella-cybersecurity-una-guida-per-le-pmi\/\">Sabrina Curti<\/a>, Marketing Director di <a href=\"https:\/\/www.eset.com\/it\/\">ESET Italia<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account<\/p>\n","protected":false},"author":1,"featured_media":8168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4056,5565],"class_list":{"0":"post-8272","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-eset","10":"tag-sabrina-curti"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione\" \/>\n<meta property=\"og:description\" content=\"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-19T10:09:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"1500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione\",\"datePublished\":\"2026-01-19T10:09:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\"},\"wordCount\":783,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"keywords\":[\"ESET\",\"Sabrina Curti\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\",\"name\":\"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"datePublished\":\"2026-01-19T10:09:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"width\":1000,\"height\":1500,\"caption\":\"Sabrina Curti, Marketing Director di ESET Italia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8272\\\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET - BitMAT | Speciale Sicurezza 360x365","description":"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","og_locale":"it_IT","og_type":"article","og_title":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione","og_description":"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-01-19T10:09:29+00:00","og_image":[{"width":1000,"height":1500,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione","datePublished":"2026-01-19T10:09:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione"},"wordCount":783,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","keywords":["ESET","Sabrina Curti"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione","name":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","datePublished":"2026-01-19T10:09:29+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Riutilizzare le password pu\u00f2 sembrare una scorciatoia innocua, finch\u00e9 una sola violazione non apre le porte a pi\u00f9 account","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","width":1000,"height":1500,"caption":"Sabrina Curti, Marketing Director di ESET Italia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8272\/credential-stuffing-e-riutilizzo-delle-password-lapproccio-di-eset-alla-prevenzione#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Credential stuffing e riutilizzo delle password: l\u2019approccio di ESET alla prevenzione"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8272"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8272\/revisions"}],"predecessor-version":[{"id":8273,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8272\/revisions\/8273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8168"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}