Glossario sulla sicurezza delle e-mail e sulla cybersecurity

  • A
  • Adware

    L'adware è un software che diffonde pubblicità indesiderata, spesso in bundle con spyware per tracciare il comportamento dell'utente.

    Per saperne di più
  • APT

    Una minaccia persistente avanzata (Advanced Persistent Threat, APT) è un attacco informatico prolungato in cui gli aggressori si infiltrano in una rete e rimangono inosservati mentre rubano

    Per saperne di più
  • Spoofing ARP

    L'ARP spoofing è un attacco alla rete locale in cui gli aggressori inviano messaggi ARP contraffatti per associare il proprio indirizzo MAC a un altro indirizzo MAC.

    Per saperne di più
  • D
  • DANE

    L'Autenticazione delle Entità Nominate basata su DNS (DANE) è un protocollo che utilizza il protocollo DNSSEC per associare i certificati TLS ai nomi di dominio, fornendo così

    Per saperne di più
  • Estrazione dei dati

    L'esfiltrazione dei dati è il trasferimento non autorizzato di informazioni sensibili da un computer o da una rete a una destinazione esterna controllata da un'altra persona.

    Per saperne di più
  • DDoS

    Un attacco DDoS (Distributed Denial-of-Service) inonda un obiettivo di traffico per sovraccaricare i sistemi e interrompere la disponibilità del servizio.

    Per saperne di più
  • DKIM

    DomainKeys Identified Mail (DKIM) utilizza firme crittografiche per consentire al server di posta elettronica ricevente di verificare che un'email sia stata inviata

    Per saperne di più
  • DMARC

    Il DMARC (Domain-based Message Authentication, Reporting, and Conformance) è un protocollo di autenticazione delle e-mail che protegge dallo spoofing e dal phishing delle e-mail.

    Per saperne di più
  • Allineamento DMARC

    Una condizione necessaria per la conformità DMARC in cui il dominio nell'intestazione "From" visibile si allinea con i domini autenticati da

    Per saperne di più
  • Analizzatore DMARC

    Uno strumento di analisi DMARC che aiuta le organizzazioni a monitorare, visualizzare e interpretare i rapporti DMARC per comprendere i risultati dell'autenticazione e regolare i criteri.

    Per saperne di più
  • Conformità DMARC

    Quando un'e-mail supera i controlli di autenticazione e di allineamento definiti dalle politiche SPF, DKIM e DMARC, diventando così un messaggio attendibile.

    Per saperne di più
  • Politica DMARC

    Il criterio definito nel record DMARC che indica ai server di ricezione se monitorare, mettere in quarantena o rifiutare i messaggi di posta elettronica che non superano la soglia di accettabilità.

    Per saperne di più
  • Record DMARC

    Un record DMARC è una voce DNS TXT che specifica la politica DMARC del dominio. Indica ai server di posta elettronica riceventi come

    Per saperne di più
  • Segnalazione DMARC

    Il meccanismo di reporting del DMARC che fornisce report aggregati (RUA) e forensi (RUF) per aiutare le organizzazioni a tenere traccia dei risultati di autenticazione e

    Per saperne di più
  • Tag DMARC

    I tag sono i parametri all'interno di un record DMARC (come v, p, rua, ruf, pct) che definiscono l'autenticazione del dominio.

    Per saperne di più
  • DNS

    Il Domain Name System (DNS) è il sistema gerarchico che traduce i nomi di dominio leggibili dall'uomo in indirizzi IP utilizzati dai computer.

    Per saperne di più
  • Record MX DNS

    Un record MX (Mail Exchange) è un tipo di record DNS che specifica i server di posta responsabili della ricezione e della gestione della posta elettronica.

    Per saperne di più
  • Record DNS

    Un record DNS è una porzione di dati del DNS che fornisce informazioni su un dominio, come ad esempio il suo nome e cognome.

    Per saperne di più
  • Spoofing DNS

    Lo spoofing DNS, noto anche come avvelenamento della cache, è un attacco che inserisce falsi dati DNS nella cache di un resolver, reindirizzando

    Per saperne di più
  • DNSSEC

    Le estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC) aggiungono firme crittografiche ai dati DNS per garantire l'autenticità e l'integrità, impedendo la manomissione di tali dati.

    Per saperne di più
  • E
  • Autenticazione e-mail

    L'autenticazione delle e-mail si riferisce a un insieme di tecniche, tra cui SPF, DKIM e DMARC, utilizzate per verificare che i messaggi di posta elettronica provengano da

    Per saperne di più
  • Spoofing delle e-mail

    Lo spoofing delle e-mail è una tecnica in cui gli aggressori falsificano l'indirizzo del mittente delle e-mail per farle apparire come se fossero state inviate.

    Per saperne di più
  • I
  • IAM

    L'Identity and Access Management (IAM) comprende politiche e strumenti che gestiscono le identità degli utenti e controllano l'accesso alle risorse organizzative.

    Per saperne di più
  • Minaccia insider

    Una minaccia insider è un rischio rappresentato da dipendenti o appaltatori che abusano del loro accesso, sia in modo doloso che accidentale.

    Per saperne di più
  • Spoofing IP

    L'IP spoofing è la falsificazione delle intestazioni dei pacchetti IP per impersonare un altro sistema, spesso utilizzato in attacchi denial-of-service o per

    Per saperne di più
  • IPS

    Un sistema di prevenzione delle intrusioni (IPS) è uno strumento di sicurezza di rete che monitora il traffico in tempo reale per rilevare e bloccare le intrusioni.

    Per saperne di più
  • K
  • Keylogger

    Un keylogger è un software o un hardware che registra i tasti premuti per catturare informazioni sensibili come le password.

    Per saperne di più
  • M
  • MaaS

    Il Malware-as-a-Service (MaaS) è un modello commerciale in cui gli sviluppatori di malware affittano o vendono i loro strumenti ad altri aggressori.

    Per saperne di più
  • Malware

    Il malware è un software progettato intenzionalmente per interrompere, danneggiare o ottenere un accesso non autorizzato ai sistemi informatici.

    Per saperne di più
  • Attacco MITM

    Un attacco Man-in-the-Middle (MITM) si verifica quando un aggressore intercetta e altera segretamente la comunicazione tra due parti a loro insaputa.

    Per saperne di più
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) è un protocollo che applica la crittografia TLS sicura per le connessioni SMTP tra i server di posta,

    Per saperne di più
  • P
  • p=nessuno

    Una modalità del criterio DMARC in cui le e-mail che non superano l'autenticazione vengono monitorate ma consegnate comunque alla casella di posta del destinatario. Utilizzata principalmente per

    Per saperne di più
  • p=quarantena

    Una modalità del criterio DMARC in cui le e-mail non autenticate vengono contrassegnate come sospette e in genere inviate alla cartella spam/spazzatura.

    Per saperne di più
  • p=rifiuto

    Una modalità del criterio DMARC in cui le e-mail che non superano l'autenticazione vengono rifiutate e non consegnate ai destinatari.

    Per saperne di più
  • PAM

    La gestione degli accessi privilegiati (PAM) è il controllo e il monitoraggio degli account con privilegi elevati per ridurre i rischi di uso improprio o di

    Per saperne di più
  • Etichetta PCT

    Il tag percentuale che definisce quale proporzione di messaggi di posta elettronica deve essere sottoposta alla politica DMARC (utile per la graduale

    Per saperne di più
  • Test di penetrazione

    Il test di penetrazione è un attacco informatico simulato autorizzato per identificare e risolvere le vulnerabilità prima che gli aggressori le sfruttino.

    Per saperne di più
  • Phishing

    Il phishing è un metodo di attacco informatico in cui gli aggressori si spacciano per entità fidate attraverso email o siti web fraudolenti per indurre gli utenti a rivelare

    Per saperne di più
  • Phishing-as-a-Service

    Phishing-as-a-Service (PhaaS) è un modello illegale in cui i criminali forniscono kit di phishing e infrastrutture già pronte ad altri, consentendo campagne di phishing su larga scala.

    Per saperne di più
  • Piggybacking

    Il piggybacking è una violazione della sicurezza fisica o digitale in cui una persona non autorizzata ottiene l'accesso sfruttando le credenziali legittime di qualcun altro.

    Per saperne di più
  • Pretestuosità

    Il pretexting è una tecnica di social engineering in cui gli aggressori creano uno scenario inventato per manipolare le vittime e indurle a divulgare informazioni riservate.

    Per saperne di più
  • R
  • RaaS

    Il Ransomware-as-a-Service (RaaS) è un modello criminale in cui gli sviluppatori di ransomware affittano i loro strumenti agli aggressori a scopo di lucro.

    Per saperne di più
  • Ransomware

    Il ransomware è un malware che cripta i file della vittima e richiede un pagamento in cambio della decriptazione.

    Per saperne di più
  • Rootkit

    Un rootkit è un tipo di malware che nasconde la sua presenza e garantisce agli aggressori il controllo amministrativo non autorizzato di un sistema.

    Per saperne di più
  • Tag RUA

    Il tag "Rapporti aggregati" che specifica l'indirizzo e-mail a cui inviare i rapporti aggregati DMARC XML.

    Per saperne di più
  • Tag RUF

    Il tag "Rapporti forensi" specifica l'indirizzo e-mail a cui vengono inviati rapporti dettagliati sui guasti quando singoli messaggi non superano il DMARC.

    Per saperne di più
  • S
  • Spaventapasseri

    Lo scareware è un malware che utilizza avvisi ingannevoli per spaventare gli utenti e indurli a installare software dannoso o a pagare per servizi fasulli.

    Per saperne di più
  • Servizio di sicurezza Edge (SSE)

    Security Service Edge (SSE) è un framework di cybersecurity basato sul cloud che offre un accesso sicuro ad applicazioni, dati e servizi, indipendentemente dal fatto che si tratti di un servizio di sicurezza.

    Per saperne di più
  • IT ombra

    Per Shadow IT si intende l'utilizzo di sistemi o applicazioni non autorizzati all'interno di un'organizzazione, che spesso creano rischi per la sicurezza e la conformità.

    Per saperne di più
  • IT ombra

    Per Shadow IT si intende l'utilizzo di sistemi o applicazioni non autorizzati all'interno di un'organizzazione, che spesso creano rischi per la sicurezza e la conformità.

    Per saperne di più
  • Surf di spalla

    Lo shoulder surfing è l'atto di rubare informazioni riservate osservando una persona che inserisce dati in pubblico.

    Per saperne di più
  • Smishing

    Lo smishing è un'attività di phishing condotta tramite messaggi SMS, che induce i destinatari a rivelare dati sensibili o a cliccare su link dannosi.

    Per saperne di più
  • SMTP

    Il Simple Mail Transfer Protocol (SMTP) è il protocollo standard utilizzato per inviare e ritrasmettere le e-mail su Internet.

    Per saperne di più
  • Ingegneria sociale

    L'ingegneria sociale manipola il comportamento umano per aggirare i sistemi di sicurezza, spesso utilizzando l'inganno per indurre le persone a condividere le informazioni.

    Per saperne di più
  • Spam

    Lo spam si riferisce a messaggi di posta elettronica di massa non richiesti, spesso commerciali o dannosi, che ingombrano le caselle di posta e possono contenere minacce.

    Per saperne di più
  • Spear Phishing

    Lo spear phishing è una forma di phishing altamente mirata in cui gli aggressori personalizzano i messaggi a un individuo o a un'organizzazione specifici per

    Per saperne di più
  • SPF

    Sender Policy Framework (SPF) è un sistema di convalida delle email che identifica quali server di posta sono autorizzati a inviare email per

    Per saperne di più
  • Spyware

    Lo spyware è un software dannoso che monitora segretamente l'attività dell'utente e raccoglie informazioni senza consenso.

    Per saperne di più
  • T
  • Attacco al tailgating

    Un attacco di tailgating è una violazione della sicurezza fisica in cui una persona non autorizzata riesce ad entrare in un'area riservata

    Per saperne di più
  • TLS

    Transport Layer Security (TLS) è un protocollo crittografico che cripta i dati scambiati in rete, garantendo la privacy e l'integrità dei dati.

    Per saperne di più
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) è un meccanismo di feedback che fornisce ai proprietari di domini segnalazioni su problemi di consegna delle e-mail relativi a

    Per saperne di più
  • Trojan

    Un cavallo di Troia è un malware camuffato da software legittimo che inganna gli utenti e li induce a installarlo, fornendo agli aggressori l'accesso al computer.

    Per saperne di più
  • Autenticazione a due fattori (2FA)

    L'Autenticazione a due fattori (2FA) è un processo di sicurezza che richiede agli utenti di fornire due diversi tipi di credenziali per verificare il loro

    Per saperne di più
  • Typosquatting

    Il Typosquatting è la pratica di registrare domini scritti in modo errato per indurre gli utenti a visitare siti web dannosi.

    Per saperne di più
  • V
  • V Tag

    Il tag version di un record DMARC, che deve essere sempre impostato su DMARC1 per indicare la versione del protocollo.

    Per saperne di più
  • Virus

    Un virus informatico è un tipo di malware che si attacca a programmi o file e si diffonde quando vengono

    Per saperne di più
  • Vishing

    Il vishing è il phishing tramite chiamate vocali, in cui gli aggressori impersonano entità fidate per estrarre informazioni.

    Per saperne di più
  • VPN

    Una rete privata virtuale (VPN) crea un tunnel crittografato tra un dispositivo e un server per proteggere i dati in transito.

    Per saperne di più
  • Z
  • Fiducia zero

    Zero Trust è un modello di sicurezza che presuppone che nessun utente o sistema sia intrinsecamente degno di fiducia e richiede una verifica continua per

    Per saperne di più
  • Vulnerabilità zero-day

    Una vulnerabilità zero-day è una falla del software sconosciuta che gli aggressori sfruttano prima che il fornitore abbia rilasciato una patch, lasciando i sistemi

    Per saperne di più