{"id":35752,"date":"2013-11-28T18:03:46","date_gmt":"2013-11-28T18:03:46","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=35752"},"modified":"2018-01-29T11:21:45","modified_gmt":"2018-01-29T10:21:45","slug":"come-proteggere-conto-corrente-online","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/","title":{"rendered":"Come proteggere il tuo conto corrente online &#8211; Guida completa"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69e0869392c21\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69e0869392c21\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#I_Virus_bancari\" >I Virus bancari<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#Truffe_a_larga_diffusione_phishing_vishing_e_smishing\" >Truffe a larga diffusione: phishing, vishing e smishing<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#Home_banking_le_tipologie_pro_e_contro_di_ogni_scelta\" >Home banking: le tipologie, pro e contro di ogni scelta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#Strategie_di_difesa_cosa_fare_cosa_evitare\" >Strategie di difesa: cosa fare, cosa evitare<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#Quando_le_banche_chiedono_di_firmare_su_un_tablet\" >Quando le banche chiedono di firmare su un tablet<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/come-proteggere-conto-corrente-online\/35752\/#Top_Contributor\" >Top Contributor<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Nulla a questo mondo pu\u00f2 essere considerato sicuro al 100%. Soprattutto quando si parla di movimentare del denaro. Negli ultimi anni numerosi istituti bancari si sono prodigati nell&#8217;offrire ai propri clienti conti correnti online con bassissimi &#8211; o nulli &#8211; costi di gestione, accessibili 24 ore su 24 dal computer di casa e con la possibilit\u00e0 di disporre operazioni in qualunque momento della giornata, con pochi click del mouse.<\/p>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/banche_whitepaper_alground.pdf\">Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online<\/a><\/p>\n<hr \/>\n<p>Ma quanto effettivamente \u00e8 sicuro operare con i sistemi di <strong>home banking<\/strong>? Quali sicurezze sono in grado di fornire le banche e quali accorgimenti devono invece applicare gli utenti per autotutelarsi contro le frodi?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-35795\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/cards_2222752a-300x187.jpg\" alt=\"cards_2222752a\" width=\"300\" height=\"187\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_Virus_bancari\"><\/span>I Virus bancari<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il principale timore di chi opera sui sistemi<strong> home banking<\/strong> \u00e8 quello di ritrovarsi dall&#8217;oggi al domani il conto corrente svuotato.\u00a0Tra i principali artefici delle frodi bancarie figurano i <strong>trojan informatici<\/strong>: un software penetra nel nostro computer, si installa, raccoglie una serie di dati (solitamente <strong>user, password, numeri di conto e di carta<\/strong>) e li trasmette a un altro computer. Dal quale probabilmente qualcuno ne far\u00e0 usi alquanto spiacevoli per le nostre finanze.<\/p>\n<p>Il capostipite di questa famiglia di programmi \u00e8 stato battezzato <a href=\"http:\/\/free.avg.com\/us-en\/remove-win32-zbot\"><strong>Zeus<\/strong><\/a>: il trojan in questione si installa nel software di navigazione agendo da intermediatore, modificando intere porzioni della pagina web allo scopo di richiedere all&#8217;ignaro cliente tutte le sue credenziali di accesso. A questo punto al trojan non resta che memorizzare questi e trasmetterli al suo creatore, dandogli pieno controllo del conto della vittima.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Truffe_a_larga_diffusione_phishing_vishing_e_smishing\"><\/span>Truffe a larga diffusione: phishing, vishing e smishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ogni giorno milioni di utenti ricevono nella propria casella mail comunicazioni a firma di una banca, attraverso le quali si viene invitati a confermare o aggiornare i codici di accesso al proprio conto corrente.<\/p>\n<p>Si tratta ovviamente di <strong>truffe in piena regola<\/strong>, in quanto nessuna banca chiede alla clientela di confermare via mail le <strong>credenziali<\/strong> di accesso o qualsiasi dato personale. Il funzionamento della frode \u00e8 semplice: i criminali informatici realizzano una serie di comunicazioni-tipo con la grafica degli istituti bancari pi\u00f9 diffusi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-35796 alignleft\" style=\"margin: 5px;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/phishing-650x245.jpg\" alt=\"phishing-650x245\" width=\"416\" height=\"157\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/phishing-650x245.jpg 650w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/phishing-650x245-300x113.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/phishing-650x245-265x100.jpg 265w\" sizes=\"auto, (max-width: 416px) 100vw, 416px\" \/><\/p>\n<p>Le comunicazioni, generalmente dal tono perentorio e pressante, intimano ai clienti di <strong>cliccare su un link contenuto nella mail<\/strong> stessa e quindi eseguire l&#8217;accesso al proprio conto.<\/p>\n<p>Accedendo alla pagina l&#8217;incauto navigatore viene portato su un sito-clone in tutto e per tutto simile a quello originale, allestito al solo scopo di rubare le credenziali di accesso al cliente.\u00a0L&#8217;evoluzione delle truffe informatiche ha portato negli ultimi anni alla nascita del <strong>vishing.<\/strong> Un malintenzionato spedisce alla vittima una finta e-mail <strong>dove segnala addebiti e irregolarit\u00e0 sul conto corrente<\/strong>, invitando la vittima a <strong>telefonare<\/strong> a un numero fasullo indicato come call center dell&#8217;istituto di credito.<\/p>\n<p>Un centralinista complice confermer\u00e0 i timori dell&#8217;utente invitandolo quindi a collaborare e a<strong> fornire le coordinate bancarie<\/strong> per un controllo. Credenziali che verranno quindi sottratte e impiegate per sottrarre denaro alla vittima.\u00a0Con l&#8217;esplosione del mercato degli smartphone ha iniziato a prendere piede in tempi recenti anche lo <strong>smishing<\/strong>, una nuova tecnica fraudolenta che ha sostituito la telefonata truffaldina con <strong>l&#8217;invio di un sms sul telefonino della vittima.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Home_banking_le_tipologie_pro_e_contro_di_ogni_scelta\"><\/span>Home banking: le tipologie, pro e contro di ogni scelta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong> Accesso tramite credenziali statiche<\/strong>: si tratta in questo caso del pi\u00f9 elementare sistema di accesso, ormai scarsamente utilizzato dalle banche per via del suo irrisorio livello di sicurezza.<br \/>\n&#8216;accesso al proprio conto avviene tramite l&#8217;inserimento di una username e una password alfanumerica. Nel caso in cui le credenziali finiscano nelle mani sbagliate o vengano &#8220;spiate&#8221; sul nostro computer da occhi indiscreti, il conto sar\u00e0 esposto alla merc\u00e8 del malintenzionato.<br \/>\n<strong>PRO<\/strong>: facilit\u00e0 d&#8217;uso<br \/>\n<strong>CONTRO<\/strong>: bassissimo livello di sicurezza, alto rischio di furto delle credenziali e di phishing.<\/li>\n<li><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-35794\" style=\"margin: 5px;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/online-banking-300x199.jpg\" alt=\"online-banking\" width=\"300\" height=\"199\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/online-banking-300x199.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/online-banking-768x510.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/online-banking-1024x680.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/online-banking.jpg 1600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Accesso tramite credenziali statiche e codici &#8220;one time password&#8221; (OTP)<\/strong>: da ormai qualche anno molti istituti bancari hanno fornito ai propri correntisti dei dispositivi OTP, piccoli display che alla pressione di un tasto <strong>mostrano per pochi secondi un codice numerico<\/strong> da inserire a ogni singolo accesso, con validit\u00e0 limitata e capace di rigenerarsi ogni manciata di secondi. In mancanza del dispositivo otp risulta pressoch\u00e9 impossibile inserire il codice corretto e quindi accedere al conto bancario di un utente.<br \/>\n<strong>PRO<\/strong>: elevata sicurezza.<br \/>\n<strong>CONTRO<\/strong>: ogni correntista \u00e8 obbligato a portare con s\u00e9 il dispositivo otp, senza il quale non \u00e8 possibile accedere all&#8217;home banking<\/li>\n<li><strong>Accesso tramite sms dispositivo o mail<\/strong>: variante del sistema otp che &#8220;scavalca&#8221; la necessit\u00e0 di un dispositivo fisico in grado di generare i codici temporanei.\u00a0In questo caso, previa registrazione del proprio numero di telefono nel database della banca, ad ogni accesso <strong>tramite credenziali statiche<\/strong> la banca invia sul cellulare la password otp in modo da perfezionare l&#8217;accesso. \u00a0All&#8217;utente pu\u00f2 essere inoltre data la possibilit\u00e0 di ricevere il codice tramite mail, con procedimento analogo<\/li>\n<li><strong>PRO<\/strong>: elevata sicurezza, praticit\u00e0 di impiego<br \/>\n<strong>CONTRO<\/strong>: in caso di furto o smarrimento del cellulare (o di intrusioni nella casella mail) il codice dispositivo pu\u00f2 essere inviato a terzi<\/li>\n<li><b>Accesso tramite verifica telefonica<\/b>: variante dell&#8217;sms dispositivo. Ogni volta che un utente accede all&#8217;home banking attraverso le credenziali statiche, gli viene chiesto di inoltrare una chiamata di verifica verso un numero della propria banca concordato in fase di sottoscrizione di contratto.<br \/>\n<b>PRO<\/b>: elevata sicurezza e praticit\u00e0 di impiego<br \/>\n<b>CONTRO<\/b>: in caso di telefono sorvegliato o controllato, il numero della banca potrebbe essere rintracciato da terzi<\/li>\n<li><strong>Accesso tramite card fornite dalla banca (matrici dispositive)<\/strong>: accanto alle credenziali statiche, alcune banche hanno integrato nella procedura di accesso la richiesta di dati personali (es. data di nascita del cliente) e di un codice alfanumerico contenuto in un&#8217;apposita card fornita ai correntisti, organizzata in celle. Ad ogni accesso il sistema chiede all&#8217;utente di inserire il codice <strong>contenuto in una data cella<\/strong> (un meccanismo simile alla battaglia navale).<br \/>\n<strong>PRO<\/strong>: grande praticit\u00e0, le card possono facilmente essere trasportate all&#8217;interno di borse e portafogli come una normale carta di credito.<br \/>\n<strong>CONTRO<\/strong>: se individuata, la card pu\u00f2 essere copiata e usata da terzi per accessi non autorizzati.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/banche_whitepaper_alground.pdf\">Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online<\/a><\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Strategie_di_difesa_cosa_fare_cosa_evitare\"><\/span>Strategie di difesa: cosa fare, cosa evitare<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Se da un lato le banche dispongono di schiere di professionisti della sicurezza informatica, le statistiche confermano che 9 volte su 10 gli attacchi degli hacker si concentrano sull&#8217;anello debole del sistema: il cliente.<\/p>\n<p>Spesso i correntisti accedono ai servizi di home banking da computer privi di antivirus, caratterizzati da sistemi operativi obsoleti e quindi altamente vulnerabili agli attacchi informatici o, nel peggiore dei casi, infettati da virus e trojan.\u00a0Di seguito illustreremo passo a passo alcuni degli<strong> accorgimenti utili e le precauzioni indispensabili<\/strong> per non incappare in brutte sorprese.<\/p>\n<ul>\n<li><strong><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-35797 alignleft\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/rsasecurity1-300x165.gif\" alt=\"rsasecurity1\" width=\"300\" height=\"165\" \/><\/strong>Solo il tuo computer, e un solo browser<\/strong>. Reti pubbliche senza protezioni o linee di conoscenti delle quali si ignorano i requisiti di sicurezza potrebbero essere controllate da truffatori pronti a carpire i vostri dati. Per questo \u00e8 bene accedere ai servizi di home banking esclusivamente dal <strong>proprio computer<\/strong> e non da quello di estranei, dedicando alla procedura di accesso<strong> un browser esclusivo<\/strong> che sar\u00e0 costantemente aggiornato sotto il profilo della sicurezza.<\/li>\n<li><strong>Porno, file sharing e materiale illegale.<\/strong> <strong>I siti pi\u00f9 pericolosi per i conti bancari<\/strong>. Siti contenenti materiali illegali, piattaforme di file sharing, portali segnalati dai filtri anti-phishing rappresentano un ricettacolo di minacce informatiche sotto forma di virus, trojan e malware. Il rischio di essere contaminati \u00e8 sempre presente: per tali ragioni \u00e8 consigliabile effettuare l&#8217;accesso all&#8217;home banking solo da computer sicuri, meglio ancora se dedicati a questo genere di attivit\u00e0 e <strong>non soggetti alla navigazione web intensiva<\/strong>.<\/li>\n<li><strong>Occhio al lucchetto<\/strong>. Anche quando si inserisce manualmente l&#8217;indirizzo della propria banca, prima di inserire le credenziali di accesso \u00e8 necessario verificare la presenza del lucchetto accanto alla barra degli indirizzi del browser e la scritta <strong>https:\/\/<\/strong> all&#8217;inizio del sito. Questi simboli ci comunicano che i dati inseriti saranno trasmessi al nostro istituto di credito tramite una connessione <strong>protetta<\/strong>, al riparo dagli occhi dei truffatori.<\/li>\n<li><strong>Diffidate sempre da improvvise anomalie e cambiamenti<\/strong>. Se da un giorno all&#8217;altro la vostra banca modifica le modalit\u00e0 di accesso o le grafiche del sito senza darvene preventiva comunicazione, con ogni probabilit\u00e0 vi trovate davanti a un tentativo di truffa. Contattate sempre la vostra banca per i dovuti chiarimenti.<\/li>\n<li><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-35771\" style=\"margin: 5px;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/banche4-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/banche4-300x225.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/banche4-160x120.jpg 160w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/banche4.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Controllate gli estratti conto cartacei<\/strong>. Tutte le banche sono solite inviare al cliente via posta tradizionale gli estratti conto e le notifiche dei movimenti con cadenza mensile o trimestrale. \u00c8 buona norma confrontare sempre questi documenti con gli estratti conto dell&#8217;home banking e comunicare eventuali anomalie alla propria banca.<\/li>\n<\/ul>\n<p>Generalmente per smascherare un tentativo di phishing via mail \u00e8 sufficiente valutare pochi, semplici elementi:<\/p>\n<ul>\n<li>Leggere attentamente il messaggio mail o sms alla ricerca di errori di <strong>ortografia e\/o sintassi<\/strong>: spesso gli artefici del phishing utilizzano traduttori automatici per diffondere un&#8217;unica comunicazione in decine di lingue diverse, ricorrendo in grossolani errori grammaticali che nessuna banca commetterebbe. Per sicurezza, non cliccare mai sui link contenuti in questi messaggi<\/li>\n<li>Controllare scrupolosamente gli indirizzi web linkati nella mail: una lettera in pi\u00f9, una virgola, <strong>qualsiasi carattere aggiuntivo<\/strong> rispetto all&#8217;indirizzo web canonico dell&#8217;istituto bancario costituisce una chiara prova di frode.<\/li>\n<li>In caso di dubbio, anche lieve, <strong>contattare telefonicamente<\/strong> la propria banca per verificare l&#8217;effettiva provenienza delle comunicazioni.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Quando_le_banche_chiedono_di_firmare_su_un_tablet\"><\/span>Quando le banche chiedono di firmare su un tablet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Alcuni istituti di credito hanno acquisito l&#8217;abitudine di richiedere le firme dei propri clienti attraverso un tablet. Una procedura per certi versi scontata dato il crescente impiego di questi dispositivi nella vita quotidiana, ma che si presta invece a molteplici controversie. Il rischio in questo caso \u00e8 che il protocollo di acquisizione delle firme<strong> risulti carente sotto il profilo della sicurezza<\/strong>, con potenziale rischio di uso improprio da parte di terzi.<\/p>\n<p>I device pi\u00f9 diffusi consentono in genere l&#8217;acquisizione della firma del cliente con annessa registrazione delle informazioni biometriche (pressione, inclinazione della mano). Valori che, a detta dei produttori dei device, sarebbero sufficienti da soli a garantire l&#8217;originalit\u00e0 della firma.<\/p>\n<p>La confusione sul tema \u00e8 ancora grande e l&#8217;attuale quadro normativo non si \u00e8 ancora adattato alla novit\u00e0. Per essere sicura, una firma deve avere protocolli ben definiti che indichino le <strong>modalit\u00e0 di apposizione della firma<\/strong>, le caratteristiche del sistema di acquisizione, la quantit\u00e0 dei dati biometrici raccolti, <strong>la possibilit\u00e0 di bloccare il documento firmato<\/strong> e di verificarne la &#8220;non alterabilit\u00e0&#8221; dopo la firma.\u00a0In presenza di tutti questi fattori, la firma eseguita su un tablet pu\u00f2 essere equiparata a una firma elettronica qualificata e <strong>avere quindi valore probatorio legale.<\/strong><\/p>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/banche_whitepaper_alground.pdf\">Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online<\/a><\/p>\n<hr \/>\n<h3 style=\"text-align: center;\"><span class=\"ez-toc-section\" id=\"Top_Contributor\"><\/span>Top Contributor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<div style=\"text-align: center; margin: 0 auto; width: 461px;\">\n<figure style=\"width: 180px\" class=\"wp-caption alignleft\"><img decoding=\"async\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/tucci.jpg\" alt=\"\" width=\"180\" height=\"auto\" \/><figcaption class=\"wp-caption-text\"><strong>Sandro Tucci<\/strong> &#8211; <em>Responsabile IT e direttore dei sistemi informativi CheBanca!<\/em>Sandro ha contribuito allo sviluppo della parte dedicata ai sistemi di protezione della banca e alle tipologia di home banking.<\/figcaption><\/figure>\n<figure style=\"width: 180px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/home.deib.polimi.it\/zanero\/\"><img decoding=\"async\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/zanero.jpg\" alt=\"\" width=\"180\" height=\"auto\" \/><\/a><figcaption class=\"wp-caption-text\"><a href=\"http:\/\/home.deib.polimi.it\/zanero\/\" target=\"_blank\" rel=\"noopener\"><strong>Stefano Zanero<\/strong><\/a> &#8211; <em>Ricercatore del dipartimento di elettronica del Politecnico di Milano.<\/em>Stefano ha contribuito allo sviluppo della parte relativa ai rischi informatici e alla questione delle firme sui tablet.<\/figcaption><\/figure>\n<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nulla a questo mondo pu\u00f2 essere considerato sicuro al 100%. Soprattutto quando si parla di movimentare del denaro. Negli ultimi anni numerosi istituti bancari si sono prodigati nell&#8217;offrire ai propri clienti conti correnti online con bassissimi &#8211; o nulli &#8211; costi di gestione, accessibili 24 ore su 24 dal computer di casa e con la [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":35792,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[88,583,259,1036,1806],"class_list":{"0":"post-35752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-antivirus","9":"tag-cybercrime","10":"tag-phishing","11":"tag-sicurezza-password","12":"tag-virus-informatici","13":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/online_banking.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/35752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=35752"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/35752\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/35792"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=35752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=35752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=35752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}