Blog sull'autenticazione e-mail di PowerDMARC - Leggi le ultime notizie e aggiornamenti

Tipi di violazioni della sicurezza informatica
Blog

Tipi di violazioni della sicurezza informatica

Se si conoscono i tipi di violazione della sicurezza informatica, diventa più facile prendere le precauzioni necessarie per proteggere i dati e la rete della propria organizzazione.
Per saperne di più
Quando è stata inventata l'e-mail? Breve storia della posta elettronica
Blog

Quando è stata inventata l'e-mail? Breve storia della posta elettronica

Quando è stata inventata l'e-mail? Le prime e-mail sono state inviate da Ray Tomlinson nel 1971. Da qui inizia la storia dell'e-mail.
Per saperne di più
Che cos'è un Tailgating Attack?
Blog

Che cos'è un Tailgating Attack?

Un "attacco tailgating" è una forma di social engineering che enfatizza gli elementi fisici rispetto a quelli virtuali.
Per saperne di più
Come leggere le intestazioni delle e-mail?
Blog

Come leggere le intestazioni delle e-mail?

Per leggere le intestazioni delle e-mail è necessario visualizzare i messaggi originali nella casella di posta elettronica o utilizzare uno strumento online.
Per saperne di più
Che cos'è l'impersonificazione del dominio?
Blog

Che cos'è l'impersonificazione del dominio?

L'impersonificazione di un dominio avviene quando un nome di dominio viene utilizzato per impersonare un altro nome di dominio.
Per saperne di più
Che cos'è un parser di intestazione e-mail?
Blog

Che cos'è un parser di intestazione e-mail?

Un parser di intestazioni di e-mail è uno strumento che può aiutare ad analizzare le intestazioni di uno specifico messaggio di posta elettronica.
Per saperne di più
La vita dopo P=Rifiuto
Blog

La vita dopo P=Rifiuto

La vita dopo p=reject nella vostra politica di sicurezza DMARC determina la forza complessiva della postura di sicurezza delle e-mail del loro dominio.
Per saperne di più
Minacce alla sicurezza dei supporti rimovibili
Blog

Minacce alla sicurezza dei supporti rimovibili

Le minacce ai supporti rimovibili possono portare a perdite di dati su larga scala e a pesanti danni alla reputazione.
Per saperne di più
Che cos'è la sicurezza delle e-mail?
Blog

Che cos'è la sicurezza delle e-mail?

La posta elettronica viene utilizzata come vettore di attacco per distruggere le organizzazioni. Scoprite cos'è la sicurezza delle e-mail e come migliorare la sicurezza del vostro dominio con DMARC.
Per saperne di più
PowerDMARC e Cipher firmano un memorandum d'intesa al Black Hat MEA Riyadh
Comunicati stampa

PowerDMARC e Cipher firmano un memorandum d'intesa al Black Hat MEA Riyadh

PowerDMARC firma un memorandum d'intesa con Cipher al Black Hat MEA, Riyadh, per affrontare gli attacchi di frode via e-mail in Arabia Saudita
Per saperne di più
Tester DMARC - Spiegazione dei metodi di test DMARC
Blog

Tester DMARC - Spiegazione dei metodi di test DMARC

Un DMARC Tester è uno strumento di test DMARC online che aiuta a verificare il DMARC per scoprire eventuali anomalie.
Per saperne di più
Vulnerabilità zero-day: Definizione ed esempi?
Blog

Vulnerabilità zero-day: Definizione ed esempi?

La vulnerabilità zero-day è una vulnerabilità di protocolli, software e applicazioni non ancora nota al grande pubblico o agli sviluppatori del prodotto.
Per saperne di più
Che cos'è un attacco MITM?
Blog

Che cos'è un attacco MITM?

Negli attacchi MITM, gli hacker intercettano le comunicazioni e il trasferimento dei dati per rubare i dati sensibili. Ciò avviene in due fasi: crittografia e decrittografia.
Per saperne di più
Cos'è la crittografia TLS e come funziona?
Blog

Cos'è la crittografia TLS e come funziona?

TLS (Transport Layer Security) è un protocollo di sicurezza Internet che fornisce servizi di autenticazione e crittografia tra due applicazioni comunicanti.
Per saperne di più
Che cos'è una fuga di dati?
Blog

Che cos'è una fuga di dati?

Una fuga di dati avviene quando informazioni sensibili o riservate vengono esposte a soggetti non autorizzati.
Per saperne di più
Che cos'è una violazione dei dati e come prevenirla?
Blog

Che cos'è una violazione dei dati e come prevenirla?

Una violazione dei dati è un attacco informatico in cui informazioni private e sensibili vengono divulgate a un'entità non autorizzata.
Per saperne di più
Qual è la differenza tra SSL e TLS?
Blog

Qual è la differenza tra SSL e TLS?

Anche se i due protocolli crittografano i dati inviati su Internet, c'è una netta differenza tra SSL e TLS.
Per saperne di più
Rischi comuni per la sicurezza dei lavoratori a distanza
Blog

Rischi comuni per la sicurezza dei lavoratori a distanza

Il phishing è un crimine informatico efficace e pericoloso perché si basa sulla fiducia intrinseca delle persone in Internet.
Per saperne di più
Perché il phishing è così efficace?
Blog

Perché il phishing è così efficace?

Il phishing è un crimine informatico efficace e pericoloso perché si basa sulla fiducia intrinseca delle persone in Internet.
Per saperne di più
Che cos'è la sicurezza informatica?
Blog

Che cos'è la sicurezza informatica?

La sicurezza delle informazioni è il processo che garantisce la sicurezza delle informazioni da accessi, usi o divulgazioni non autorizzati.
Per saperne di più