{"id":8369,"date":"2026-03-13T11:15:36","date_gmt":"2026-03-13T10:15:36","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8369"},"modified":"2026-03-13T11:15:36","modified_gmt":"2026-03-13T10:15:36","slug":"deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","title":{"rendered":"Deepfake al telefono: come individuarli e non caderne vittima?"},"content":{"rendered":"<p><strong>Possiamo ancora fidarci di ci\u00f2 che sentiamo?<\/strong> Sempre pi\u00f9 spesso la risposta \u00e8 negativa. L\u2019AI generativa (GenAI) ha reso accessibile a chiunque la creazione di <strong>deepfake audio e video<\/strong>: oggi bastano pochi passaggi per produrre una clip artefatta. Una dinamica che espone a rischi concreti anche le aziende.<\/p>\n<p>I deepfake vengono utilizzati per aggirare controlli \u201cKnow Your Customer\u201d e meccanismi di autenticazione degli account. Possono persino consentire ad attori con intenzioni ostili di spacciarsi per candidati a un\u2019offerta di lavoro. Il pericolo pi\u00f9 rilevante riguarda per\u00f2 le frodi finanziarie, in particolare i bonifici fraudolenti e la compromissione degli account del Top Management di un\u2019azienda. Sottovalutare la minaccia dei deepfake pu\u00f2 avere conseguenze serie. Secondo il governo britannico, lo scorso anno sarebbero stati condivisi fino a otto milioni di contenuti fake, rispetto ai 500.000 del 2023. Il numero reale potrebbe essere ancora pi\u00f9 elevato.<\/p>\n<h3>Come funzionano gli attacchi<\/h3>\n<p>Un esperimento condotto da <strong>Jake Moore,<\/strong> Global Security Advisor di <a href=\"https:\/\/www.lineaedp.it\/news\/eset-riconosciuta-customers-choice-per-lendpoint-protection-secondo-gartner-peer-insights\/\">ESET<\/a>, dimostra quanto sia semplice lanciare un attacco audio deepfake contro un\u2019organizzazione. \u00c8 sufficiente un breve campione vocale della persona da impersonare e alla generazione del resto provvede la GenAI. <strong>Un possibile schema di attacco pu\u00f2 svilupparsi cos\u00ec:<\/strong><\/p>\n<p>1. L\u2019attaccante sceglie chi impersonare: un CEO, un CFO o magari un fornitore.<\/p>\n<p>2. Reperisce online un campione audio. Per i manager che intervengono in pubblico \u00e8 relativamente semplice: social media, interviste TV o video pubblici. Bastano pochi secondi.<\/p>\n<p>3. Individua la persona da contattare, spesso dopo una ricerca su LinkedIn per identificare membri dell\u2019helpdesk IT o del team finance.<\/p>\n<p>4. Pu\u00f2 contattare direttamente il bersaglio oppure anticipare la richiesta via email: ad esempio un CEO che sollecita un bonifico urgente, una richiesta di reset password\/MFA o un fornitore che chiede il pagamento di una fattura scaduta.<\/p>\n<p>5. Effettua la chiamata utilizzando una voce deepfake generata con GenAI per impersonare il CEO o il fornitore. A seconda dello strumento, pu\u00f2 limitarsi a frasi predefinite oppure usare sistemi pi\u00f9 avanzati \u201cspeech-to-speech\u201d, che trasformano quasi in tempo reale la voce dell\u2019attaccante in quella della vittima.<\/p>\n<h3>Quando l\u2019udito inganna<\/h3>\n<p>Questi attacchi stanno diventando sempre pi\u00f9 economici, accessibili e convincenti. Alcuni strumenti riescono ad aggiungere rumori di fondo, pause e incertezze per rendere la voce pi\u00f9 credibile. Migliora anche la capacit\u00e0 di imitare ritmo, inflessione e tic linguistici di ciascun individuo. In una conversazione telefonica, eventuali anomalie legate all\u2019AI risultano meno evidenti.<\/p>\n<p>Gli hacker ricorrono inoltre a tecniche di social engineering, creando un senso di urgenza per spingere l\u2019interlocutore ad agire rapidamente. Un\u2019altra leva frequente \u00e8 la richiesta di riservatezza. Se a questo si aggiunge l\u2019autorit\u00e0 percepita di un dirigente senior, si comprende come le vittime possano cadere in inganno.<\/p>\n<p>Esistono comunque segnali che possono aiutare a individuare una voce sintetica, soprattutto se la tecnologia impiegata non \u00e8 particolarmente sofisticata:<\/p>\n<p>\u00b7 ritmo del parlato innaturale<\/p>\n<p>\u00b7 tono emotivo eccessivamente piatto<\/p>\n<p>\u00b7 respirazione irregolare o frasi pronunciate senza pause<\/p>\n<p>\u00b7 timbro vagamente robotico (con strumenti meno evoluti)<\/p>\n<p>\u00b7 rumore di fondo assente in modo sospetto o troppo uniforme<\/p>\n<h3>Come difendersi dai deepfake<\/h3>\n<p>Il motivo per cui i criminali investono tempo in queste frodi \u00e8 evidente: il potenziale guadagno. I casi concreti si moltiplicano. Uno dei pi\u00f9 noti risale al 2020, quando un dipendente di un\u2019azienda negli Emirati Arabi Uniti trasfer\u00ec 35 milioni di dollari dopo aver creduto alla telefonata del proprio direttore, apparentemente impegnato in un\u2019operazione di M&amp;A.<\/p>\n<p>Considerando i progressi compiuti dalla tecnologia deepfake negli ultimi anni, conviene adottare misure mirate per ridurre il rischio.<\/p>\n<p>Il punto di partenza \u00e8 la formazione del personale. I programmi di awareness dovrebbero includere simulazioni di audio deepfake, cos\u00ec che i dipendenti comprendano cosa aspettarsi, quali siano le conseguenze e come comportarsi. \u00c8 utile insegnare a riconoscere le dinamiche tipiche del social engineering e scenari come quelli descritti. Esercitazioni pratiche possono poi verificare l\u2019effettiva assimilazione delle procedure.<\/p>\n<p>Segue l\u2019aspetto organizzativo.<strong> Tra le misure da valutare:<\/strong><\/p>\n<p>\u00b7 verifica fuori banda delle richieste ricevute telefonicamente, ad esempio tramite canali di messaggistica aziendali indipendenti<\/p>\n<p>\u00b7 doppia autorizzazione per bonifici di importo elevato o modifiche ai dati bancari dei fornitori<\/p>\n<p>\u00b7 passphrase o quesiti predefiniti da impiegare nelle chiamate come meccanismo di verifica dell\u2019identit\u00e0.<\/p>\n<p>Anche la tecnologia offre supporto. Esistono strumenti in grado di analizzare diversi parametri per rilevare la presenza di una voce sintetica. Un\u2019opzione pi\u00f9 complessa da attuare consiste nel ridurre la disponibilit\u00e0 pubblica di campioni audio, limitando le occasioni in cui i dirigenti espongono la propria voce online.<\/p>\n<h3>Persone, processi e tecnologia<\/h3>\n<p>I deepfake restano facili ed economici da produrre. Considerando le somme potenzialmente in gioco, le truffe basate sulla clonazione vocale continueranno a rappresentare una minaccia concreta. L\u2019approccio pi\u00f9 efficace per contrastarle si basa su tre pilastri: persone, processi e tecnologia.<\/p>\n<p>Una volta definito un piano, occorre rivederlo periodicamente per mantenerlo adeguato all\u2019evoluzione dell\u2019AI. Il nuovo scenario delle frodi informatiche richiede attenzione costante e capacit\u00e0 di adattamento.<\/p>\n<h3>A cura di Sabrina Curti, Marketing Director di <a href=\"https:\/\/www.eset.com\/it\/\">ESET Italia<\/a><\/h3>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabrina Curti, Marketing Director di ESET Italia, analizza \u00a0come funzionano questi attacchi, quali sono i segnali utili che possono aiutare a individuare una voce sintetica e quali le misure da valutare per difendersi<\/p>\n","protected":false},"author":1,"featured_media":8168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4056],"class_list":{"0":"post-8369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-eset"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Deepfake al telefono: come individuarli e non caderne vittima? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfake al telefono: come individuarli e non caderne vittima?\" \/>\n<meta property=\"og:description\" content=\"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-13T10:15:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"1500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Deepfake al telefono: come individuarli e non caderne vittima?\",\"datePublished\":\"2026-03-13T10:15:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\"},\"wordCount\":823,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"keywords\":[\"ESET\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\",\"name\":\"Deepfake al telefono: come individuarli e non caderne vittima? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"datePublished\":\"2026-03-13T10:15:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/WordPress-.jpg\",\"width\":1000,\"height\":1500,\"caption\":\"Sabrina Curti, Marketing Director di ESET Italia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8369\\\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfake al telefono: come individuarli e non caderne vittima?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Deepfake al telefono: come individuarli e non caderne vittima? - BitMAT | Speciale Sicurezza 360x365","description":"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","og_locale":"it_IT","og_type":"article","og_title":"Deepfake al telefono: come individuarli e non caderne vittima?","og_description":"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-03-13T10:15:36+00:00","og_image":[{"width":1000,"height":1500,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Deepfake al telefono: come individuarli e non caderne vittima?","datePublished":"2026-03-13T10:15:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima"},"wordCount":823,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","keywords":["ESET"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima","name":"Deepfake al telefono: come individuarli e non caderne vittima? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","datePublished":"2026-03-13T10:15:36+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I deepfake, le truffe basate sulla clonazione vocale, continueranno a rappresentare una minaccia concreta. Il punto di ESET","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/WordPress-.jpg","width":1000,"height":1500,"caption":"Sabrina Curti, Marketing Director di ESET Italia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8369\/deepfake-al-telefono-come-individuarli-e-non-caderne-vittima#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Deepfake al telefono: come individuarli e non caderne vittima?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8369"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8369\/revisions"}],"predecessor-version":[{"id":8370,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8369\/revisions\/8370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8168"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}