{"id":88702,"date":"2023-02-06T10:59:00","date_gmt":"2023-02-06T09:59:00","guid":{"rendered":"https:\/\/blog.wildix.com\/stir-shaken-spoofed-calls\/"},"modified":"2024-02-12T12:57:16","modified_gmt":"2024-02-12T11:57:16","slug":"stir-shaken-spoofing","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/","title":{"rendered":"Bloccare lo spoofing con lo STIR\/SHAKEN"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<br \/>\nA parte le zanzare o sbattere il mignolo nello spigolo, ci sono poche altre cose che vantano un sentimento di disprezzo generale come le robocall, specialmente quelle da parte di un mittente falso. Spesso \u00e8 gi\u00e0 irritante ricevere una telefonata, ma rispondere a un numero locale, per poi sentire l&#8217;ennesimo messaggio registrato, basta per far innervosire la maggior parte delle persone.<\/p>\n<p><!--more--><\/p>\n<p>\u00c8 probabile che abbiate gi\u00e0 avuto la sfortuna di ricevere spoofing telefonico, ovvero una chiamata in entrata da un numero deliberatamente falso. Nel 2022, <a href=\"https:\/\/www.prnewswire.com\/news-releases\/robocalls-top-50-3-billion-in-2022--matching-2021-call-volumes-despite-enforcement-efforts-301714297.html\" target=\"_blank\" rel=\"noopener\">solo negli Stati Uniti sono state fatte 50,3 miliardi di chiamate spam<\/a>, un numero colossale, <a href=\"https:\/\/techcrunch.com\/2019\/12\/03\/truecaller-spam-call-robocall-report-2019\/\" target=\"_blank\" rel=\"noopener\">in linea con i picchi mondiali relativi alle robocall raggiunti nel 2019<\/a>. Troppo spesso queste chiamate ingannano gli utenti, facendogli credere di aver ricevuto un messaggio utile.<\/p>\n<p>Fortunatamente, esiste oggi una tecnologia che aiuta a prevenire queste chiamate truffaldine. Si tratta di una serie di protocolli di connessione chiamati STIR\/SHAKEN, un po\u2019 come il cocktail preferito del noto agente segreto. Questa tecnologia non \u00e8 solo utile: negli Stati Uniti e in Canada \u00e8 obbligatorio implementarla nei sistemi telefonici.<\/p>\n<p>Wildix, naturalmente, la supporta appieno: lo STIR\/SHAKEN pu\u00f2 essere facilmente integrato in qualsiasi configurazione Wildix tramite CLASSOUND, il principale servizio voce internazionale. Inoltre, con un po&#8217; di tweaking e di know-how, \u00e8 possibile impostare il sistema in modo da impedire l&#8217;ingresso di numeri falsi nel PBX.<\/p>\n<h2><strong>Il segreto dello Spoofing<\/strong><\/h2>\n<p>Innanzitutto, \u00e8 bene sottolineare che lo STIR\/SHAKEN non blocca tutte le robocall prima che si possa rispondere. Fino a quando non svilupperemo una tecnologia predittiva ai livelli di Minority Report, non possiamo aspettarci una simile svolta nello screening delle chiamate<\/p>\n<p>Ci\u00f2 che lo STIR\/SHAKEN riesce a fare, tuttavia, \u00e8 prevenire lo spoofing delle chiamate aggiungendo nuove fasi di verifica al processo di identificazione del numero chiamante.<\/p>\n<p>La ragione per cui questo \u00e8 necessario \u00e8 che l&#8217;ID chiamante \u00e8 altamente sfruttabile. Grazie al modo in cui il sistema \u00e8 stato progettato, non viene mai confermata l&#8217;esattezza del numero visualizzato sullo schermo del telefono.<\/p>\n<p>&#8220;In passato, praticamente nessun gestore si preoccupava del numero o del nome di chi chiama&#8221;, afferma Jerry Browne, responsabile del supporto e dell&#8217;assistenza tecnica di Wildix. &#8220;La chiamata veniva semplicemente inoltrata cos\u00ec com\u2019era, senza controllare l\u2019ID utilizzato: semplicemente ci si fidava&#8221;.<\/p>\n<p>I truffatori, ovviamente, lo sanno da tempo. Le fabbriche dello spam chiamano da numeri sconosciuti, ma la maggior parte dei truffatori sa di avere maggiori probabilit\u00e0 di raggiungere i propri bersagli se si presenta come una persona conosciuta.<\/p>\n<p>I numeri falsi, inoltre, lasciano poche tracce che le vittime possono seguire. Poich\u00e9 il numero identificativo del chiamante non \u00e8 accurato, i destinatari delle chiamate non possono segnalare con precisione lo spammer o nemmeno richiamare il numero, lasciandolo di fatto scomparire nel nulla.<\/p>\n<h2><strong>Lo STIR\/SHAKEN in Pratica<\/strong><\/h2>\n<p>Ci\u00f2 che lo STIR\/SHAKEN introduce, quindi, \u00e8 la fase critica della verifica. Utilizzando una tecnologia in parte vecchia e in parte nuova, il protocollo migliora l&#8217;identificazione del chiamante con maggiori garanzie contro lo spoofing.<\/p>\n<p>Come dice il nome, lo STIR\/SHAKEN \u00e8 composto da due componenti:<\/p>\n<ol>\n<li><strong>STIR<\/strong>: acronimo di Secure Telephony Identity Revisited, \u00e8 un protocollo che aggiunge alla firma digitale della chiamata informazioni verificate sull&#8217;interlocutore. Viene utilizzato principalmente sui dispositivi finali, come il telefono o il software VoIP del computer.<\/li>\n<li><strong>SHAKEN<\/strong>: acronimo di Secure Handling of Asserted information using toKENs, implementa il protocollo STIR per i vettori. Viene utilizzato principalmente sulle reti telefoniche per meglio indirizzare i processi di convalida.<\/li>\n<\/ol>\n<p>Utilizzati insieme, STIR e SHAKEN avviano un processo che confronta l&#8217;ID di una chiamata in uscita con altri ID noti per quel cliente, e attribuisce un&#8217;etichetta definitiva alla chiamata utilizzando un certificato digitale.<\/p>\n<p>Il certificato digitale \u00e8 fondamentale per rendere lo STIR\/SHAKEN pi\u00f9 efficace dell&#8217;ID chiamante. Come per la sicurezza web, il certificato STIR \u00e8 criptato, cio\u00e8 mascherato con un codice unico, utilizzando la certificazione del vettore. Questo assicura al vettore ricevente che una chiamata in arrivo \u00e8 verificata fino a ricevere un timbro di approvazione personale, obbligando i provider a non lasciar passare le chiamate contraffatte.<\/p>\n<h2><strong>Lo STIR\/SHAKEN per Wildix: Step by Step<\/strong><\/h2>\n<p>Il percorso che lo STIR\/SHAKEN compie su CLASSOUND di Wildix \u00e8 il seguente:<\/p>\n<ol>\n<li><strong>Generazione di inviti SIP<\/strong><br \/>\nIl fornitore di servizi telefonici di origine riceve un SIP INVITE, un invito digitale che chiede al servizio di fornire ulteriori verifiche sulla chiamata.<\/li>\n<li><strong>Assegnazione del livello di attestazione<\/strong><br \/>\nLo stesso fornitore di origine verifica la chiamata in base a una delle tre categorie:<\/p>\n<ul>\n<li><strong>Attestazione di tipo A (completa)<\/strong>: L&#8217;interlocutore \u00e8 un numero autorizzato a utilizzare il numero chiamante, ad esempio un abbonato registrato presso il softswitch del provider.<\/li>\n<li><strong>Attestazione di tipo B (parziale)<\/strong>: L&#8217;origine della chiamata \u00e8 autenticata, ma non \u00e8 chiaro se il chiamante sia autorizzato a utilizzare il numero, come un&#8217;estensione telefonica per un PBX.<\/li>\n<li><strong>Attestazione di tipo C (gateway)<\/strong>: Il provider \u00e8 in grado di determinare il luogo della chiamata, ma non di autenticare la fonte della chiamata, come nel caso di una chiamata ricevuta da un gateway internazionale.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Generare un\u2019identit\u00e0 SIP<\/strong><br \/>\nSuccessivamente, il fornitore di servizi utilizza un servizio di autenticazione, come un software integrato o una soluzione cloud, per creare un\u2019identit\u00e0 SIP. Questa identit\u00e0 \u00e8 crittografata digitalmente e contiene dati come il livello di attestazione, il numero chiamante, l\u2019origine e un timestamp.<\/li>\n<li><strong>Ricezione<\/strong><br \/>\nIl SIP INVITE viene inviato a CLASSOUND, dove l&#8217;identit\u00e0 SIP viene decifrata. A questo punto, CLASSOUND ha la certezza dal vettore di origine che la chiamata non \u00e8 stata falsificata.<\/li>\n<li><strong>Avvio della verifica<\/strong><br \/>\nVogliamo tuttavia essere sicuri e non ci fidiamo della parola del vettore. A tal fine, CLASSOUND invia il SIP INVITE e l\u2019identit\u00e0 al proprio servizio di verifica.<\/li>\n<li><strong>Verifica del numero<\/strong><br \/>\nIl servizio di verifica confronta quindi il certificato digitale incluso nell\u2019identit\u00e0 con quello disponibile nell&#8217;archivio dei certificati pubblici. Il servizio verifica che la chiamata non sia stata falsificata se tutte le fasi di verifica seguenti hanno esito positivo:<\/p>\n<ul>\n<li>L\u2019identit\u00e0 SIP presenta una codifica base64 e i dettagli vengono confrontati con il messaggio SIP INVITE.<\/li>\n<li>La chiave pubblica del certificato viene utilizzata per verificare la firma dell\u2019identit\u00e0 SIP.<\/li>\n<li>L\u2019autorit\u00e0 del certificato \u00e8 verificata.<\/li>\n<\/ul>\n<\/li>\n<li><strong>I risultati vengono restituiti<\/strong><br \/>\nIl servizio di verifica invia i risultati a CLASSOUND.<\/li>\n<li><strong>Completamento<\/strong><br \/>\nCLASSOUND accetta i risultati e la chiamata viene completata.<\/li>\n<\/ol>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8221;88685&#8243; img_size=&#8221;1200&#8243; alignment=&#8221;center&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<br \/>\n<em>Rappresentazione visiva del processo STIR\/SHAKEN.<\/em><\/p>\n<p>Grazie a questi accorgimenti, con CLASSOUND si ricevono meno chiamate spoofing.<\/p>\n<h2><strong>The Limits of STIR\/SHAKEN<\/strong><\/h2>\n<p>Detto questo, lo STIR\/SHAKEN non \u00e8 in grado di sconfiggere da solo la minaccia delle robocall.<\/p>\n<p>Questo per ribadire che \u00e8 impossibile bloccare tutte le chiamate di spam con la tecnologia attuale. Il grande vantaggio dello STIR\/SHAKEN \u00e8 che costringe i chiamanti a utilizzare il loro vero ID al posto di quello contraffatto. Ci\u00f2 che lo STIR\/SHAKEN non pu\u00f2 fare, tuttavia, \u00e8 bloccare una chiamata spam che mostra il suo numero effettivo.<\/p>\n<p>\u201cIn fin dei conti, lo spam esister\u00e0 sempre: continuerete a ricevere chiamate da numeri falsi che non potrete richiamare&#8221;, sottolinea Jerry Browne.<\/p>\n<p>&#8220;Ecco il perch\u00e9: se la mia azienda acquista un blocco di 1.000 DID, posso fare in modo che solo un paio di questi numeri entrino effettivamente nel mio sistema e che gli altri 998 non reindirizzino ad un numero effettivo. Se qualcuno mi richiama da uno di quei 998 numeri sbagliati, il gestore non completer\u00e0 la chiamata&#8221;.<\/p>\n<p>La buona notizia \u00e8 che possiamo ancora aspettarci che i numeri che vengono costantemente segnalati come spam vengano inizialmente bloccati dai vettori. Inoltre, quando le reti utilizzano lo STIR\/SHAKEN, abbiamo una maggiore garanzia che il numero visualizzato in una chiamata di spam sia effettivamente il numero da cui viene effettuata la chiamata.<\/p>\n<p>Ci sono anche molti modi in cui gli ingegneri possono migliorare lo STIR\/SHAKEN, soprattutto con un sistema flessibile come Wildix.<\/p>\n<p>&#8220;Supponiamo di avere un numero di un altro operatore e di volerlo trasferire a CLASSOUND&#8221;, spiega Jerry. &#8220;Anche se il numero non \u00e8 ancora stato trasferito, \u00e8 possibile inserirlo subito in whitelist come numero verificato e consentirgli di effettuare chiamate&#8221;.<\/p>\n<p>Sebbene gli effetti dello STIR\/SHAKEN non siano ancora visibili, per il momento si tratta di un modo efficace per bloccare le chiamate spam pi\u00f9 evidenti. E visto il numero di truffe che ancora intasano le linee telefoniche, possiamo dire che ogni piccolo gesto \u00e8 utile.<\/p>\n<p>Per maggiori dettagli sullo STIR\/SHAKEN, comprese le istruzioni su come implementarlo (solo per Stati Uniti e Canada), visitate la <a href=\"https:\/\/wildix.atlassian.net\/wiki\/x\/ixfOAQ\" target=\"_blank\" rel=\"noopener\">pagina di Wildix Confluence<\/a>.<\/p>\n<p><strong><em>Per ulteriori suggerimenti sulla tecnologia delle telecomunicazioni,<\/em> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati subito per ricevere gratuitamente il nostro magazine!<\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] A parte le zanzare o sbattere il mignolo nello spigolo, ci sono poche altre cose che vantano un sentimento di disprezzo generale come le robocall, specialmente quelle da parte di un mittente falso. Spesso \u00e8 gi\u00e0 irritante ricevere una telefonata, ma rispondere a un numero locale, per poi sentire l&#8217;ennesimo messaggio registrato, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Bloccare lo spoofing con lo STIR\/SHAKEN&#8221;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":88694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-88702","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>STIR\/SHAKEN &amp; Spoofing: un Nuovo Strumento Contro lo Spam<\/title>\n<meta name=\"description\" content=\"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STIR\/SHAKEN &amp; Spoofing: un Nuovo Strumento Contro lo Spam\" \/>\n<meta property=\"og:description\" content=\"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T09:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-12T11:57:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Bloccare lo spoofing con lo STIR\/SHAKEN\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\"},\"wordCount\":1465,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\",\"name\":\"STIR\/SHAKEN & Spoofing: un Nuovo Strumento Contro lo Spam\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:16+00:00\",\"description\":\"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Stopping Spoofed Calls With STIR\/SHAKEN\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bloccare lo spoofing con lo STIR\/SHAKEN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"STIR\/SHAKEN & Spoofing: un Nuovo Strumento Contro lo Spam","description":"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"STIR\/SHAKEN & Spoofing: un Nuovo Strumento Contro lo Spam","og_description":"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.","og_url":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-06T09:59:00+00:00","article_modified_time":"2024-02-12T11:57:16+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Bloccare lo spoofing con lo STIR\/SHAKEN","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:16+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/"},"wordCount":1465,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/","url":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/","name":"STIR\/SHAKEN & Spoofing: un Nuovo Strumento Contro lo Spam","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:16+00:00","description":"Le robocalls sono in aumento, ma i protocolli STIR\/SHAKEN possono contribuire a fermarle. Scoprite come \u00e8 possibile bloccare i messaggi contraffatti.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","width":1200,"height":630,"caption":"Stopping Spoofed Calls With STIR\/SHAKEN"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/stir-shaken-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Bloccare lo spoofing con lo STIR\/SHAKEN"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=88702"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88702\/revisions"}],"predecessor-version":[{"id":88732,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88702\/revisions\/88732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/88694"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=88702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=88702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=88702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}