- A
- Adware
L'adware è un software che diffonde pubblicità indesiderata, spesso in bundle con spyware per tracciare il comportamento dell'utente.
Per saperne di più - APT
Una minaccia persistente avanzata (Advanced Persistent Threat, APT) è un attacco informatico prolungato in cui gli aggressori si infiltrano in una rete e rimangono inosservati mentre rubano
Per saperne di più - Spoofing ARP
L'ARP spoofing è un attacco alla rete locale in cui gli aggressori inviano messaggi ARP contraffatti per associare il proprio indirizzo MAC a un altro indirizzo MAC.
Per saperne di più
- B
- Adescamento
Il baiting è una tattica di social engineering in cui gli aggressori attirano le vittime con offerte allettanti o dispositivi multimediali infetti.
Per saperne di più - BIMI
Brand Indicators for Message Identification (BIMI) è uno standard che consente alle organizzazioni di visualizzare il proprio logo ufficiale nelle caselle di posta elettronica.
Per saperne di più - Botnet
Una botnet è una rete di dispositivi compromessi controllati in remoto dagli aggressori per lanciare attacchi informatici su larga scala.
Per saperne di più - Isolamento del browser
L'isolamento del browser esegue i contenuti web in un ambiente sicuro e isolato per proteggere i sistemi dal codice dannoso presente nei siti web.
Per saperne di più - Attacco con forza bruta
Un attacco a forza bruta tenta sistematicamente tutte le password possibili fino a trovare quella corretta.
Per saperne di più - Compromissione della posta elettronica aziendale
La Business Email Compromise (BEC) è una truffa in cui gli aggressori si spacciano per dirigenti, dipendenti o venditori utilizzando account spoofati o hackerati per
Per saperne di più
- C
- Sicurezza dei container
La sicurezza dei container implica la protezione delle applicazioni nei container attraverso la gestione delle vulnerabilità, del runtime e delle autorizzazioni.
Per saperne di più
- D
- DANE
L'Autenticazione delle Entità Nominate basata su DNS (DANE) è un protocollo che utilizza il protocollo DNSSEC per associare i certificati TLS ai nomi di dominio, fornendo così
Per saperne di più - Estrazione dei dati
L'esfiltrazione dei dati è il trasferimento non autorizzato di informazioni sensibili da un computer o da una rete a una destinazione esterna controllata da un'altra persona.
Per saperne di più - DDoS
Un attacco DDoS (Distributed Denial-of-Service) inonda un obiettivo di traffico per sovraccaricare i sistemi e interrompere la disponibilità del servizio.
Per saperne di più - DKIM
DomainKeys Identified Mail (DKIM) utilizza firme crittografiche per consentire al server di posta elettronica ricevente di verificare che un'email sia stata inviata
Per saperne di più - DMARC
Il DMARC (Domain-based Message Authentication, Reporting, and Conformance) è un protocollo di autenticazione delle e-mail che protegge dallo spoofing e dal phishing delle e-mail.
Per saperne di più - Allineamento DMARC
Una condizione necessaria per la conformità DMARC in cui il dominio nell'intestazione "From" visibile si allinea con i domini autenticati da
Per saperne di più - Analizzatore DMARC
Uno strumento di analisi DMARC che aiuta le organizzazioni a monitorare, visualizzare e interpretare i rapporti DMARC per comprendere i risultati dell'autenticazione e regolare i criteri.
Per saperne di più - Conformità DMARC
Quando un'e-mail supera i controlli di autenticazione e di allineamento definiti dalle politiche SPF, DKIM e DMARC, diventando così un messaggio attendibile.
Per saperne di più - Politica DMARC
Il criterio definito nel record DMARC che indica ai server di ricezione se monitorare, mettere in quarantena o rifiutare i messaggi di posta elettronica che non superano la soglia di accettabilità.
Per saperne di più - Record DMARC
Un record DMARC è una voce DNS TXT che specifica la politica DMARC del dominio. Indica ai server di posta elettronica riceventi come
Per saperne di più - Segnalazione DMARC
Il meccanismo di reporting del DMARC che fornisce report aggregati (RUA) e forensi (RUF) per aiutare le organizzazioni a tenere traccia dei risultati di autenticazione e
Per saperne di più - Tag DMARC
I tag sono i parametri all'interno di un record DMARC (come v, p, rua, ruf, pct) che definiscono l'autenticazione del dominio.
Per saperne di più - DNS
Il Domain Name System (DNS) è il sistema gerarchico che traduce i nomi di dominio leggibili dall'uomo in indirizzi IP utilizzati dai computer.
Per saperne di più - Record MX DNS
Un record MX (Mail Exchange) è un tipo di record DNS che specifica i server di posta responsabili della ricezione e della gestione della posta elettronica.
Per saperne di più - Record DNS
Un record DNS è una porzione di dati del DNS che fornisce informazioni su un dominio, come ad esempio il suo nome e cognome.
Per saperne di più - Spoofing DNS
Lo spoofing DNS, noto anche come avvelenamento della cache, è un attacco che inserisce falsi dati DNS nella cache di un resolver, reindirizzando
Per saperne di più - DNSSEC
Le estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC) aggiungono firme crittografiche ai dati DNS per garantire l'autenticità e l'integrità, impedendo la manomissione di tali dati.
Per saperne di più
- E
- Autenticazione e-mail
L'autenticazione delle e-mail si riferisce a un insieme di tecniche, tra cui SPF, DKIM e DMARC, utilizzate per verificare che i messaggi di posta elettronica provengano da
Per saperne di più - Spoofing delle e-mail
Lo spoofing delle e-mail è una tecnica in cui gli aggressori falsificano l'indirizzo del mittente delle e-mail per farle apparire come se fossero state inviate.
Per saperne di più
- H
- Trappola per miele
Una truffa "honey trap" utilizza personaggi falsi, spesso romantici, per creare fiducia e manipolare le vittime per far loro rivelare i dati.
Per saperne di più
- I
- IAM
L'Identity and Access Management (IAM) comprende politiche e strumenti che gestiscono le identità degli utenti e controllano l'accesso alle risorse organizzative.
Per saperne di più - Minaccia insider
Una minaccia insider è un rischio rappresentato da dipendenti o appaltatori che abusano del loro accesso, sia in modo doloso che accidentale.
Per saperne di più - Spoofing IP
L'IP spoofing è la falsificazione delle intestazioni dei pacchetti IP per impersonare un altro sistema, spesso utilizzato in attacchi denial-of-service o per
Per saperne di più - IPS
Un sistema di prevenzione delle intrusioni (IPS) è uno strumento di sicurezza di rete che monitora il traffico in tempo reale per rilevare e bloccare le intrusioni.
Per saperne di più
- K
- Keylogger
Un keylogger è un software o un hardware che registra i tasti premuti per catturare informazioni sensibili come le password.
Per saperne di più
- M
- MaaS
Il Malware-as-a-Service (MaaS) è un modello commerciale in cui gli sviluppatori di malware affittano o vendono i loro strumenti ad altri aggressori.
Per saperne di più - Malware
Il malware è un software progettato intenzionalmente per interrompere, danneggiare o ottenere un accesso non autorizzato ai sistemi informatici.
Per saperne di più - Attacco MITM
Un attacco Man-in-the-Middle (MITM) si verifica quando un aggressore intercetta e altera segretamente la comunicazione tra due parti a loro insaputa.
Per saperne di più - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) è un protocollo che applica la crittografia TLS sicura per le connessioni SMTP tra i server di posta,
Per saperne di più
- P
- p=nessuno
Una modalità del criterio DMARC in cui le e-mail che non superano l'autenticazione vengono monitorate ma consegnate comunque alla casella di posta del destinatario. Utilizzata principalmente per
Per saperne di più - p=quarantena
Una modalità del criterio DMARC in cui le e-mail non autenticate vengono contrassegnate come sospette e in genere inviate alla cartella spam/spazzatura.
Per saperne di più - p=rifiuto
Una modalità del criterio DMARC in cui le e-mail che non superano l'autenticazione vengono rifiutate e non consegnate ai destinatari.
Per saperne di più - PAM
La gestione degli accessi privilegiati (PAM) è il controllo e il monitoraggio degli account con privilegi elevati per ridurre i rischi di uso improprio o di
Per saperne di più - Etichetta PCT
Il tag percentuale che definisce quale proporzione di messaggi di posta elettronica deve essere sottoposta alla politica DMARC (utile per la graduale
Per saperne di più - Test di penetrazione
Il test di penetrazione è un attacco informatico simulato autorizzato per identificare e risolvere le vulnerabilità prima che gli aggressori le sfruttino.
Per saperne di più - Phishing
Il phishing è un metodo di attacco informatico in cui gli aggressori si spacciano per entità fidate attraverso email o siti web fraudolenti per indurre gli utenti a rivelare
Per saperne di più - Phishing-as-a-Service
Phishing-as-a-Service (PhaaS) è un modello illegale in cui i criminali forniscono kit di phishing e infrastrutture già pronte ad altri, consentendo campagne di phishing su larga scala.
Per saperne di più - Piggybacking
Il piggybacking è una violazione della sicurezza fisica o digitale in cui una persona non autorizzata ottiene l'accesso sfruttando le credenziali legittime di qualcun altro.
Per saperne di più - Pretestuosità
Il pretexting è una tecnica di social engineering in cui gli aggressori creano uno scenario inventato per manipolare le vittime e indurle a divulgare informazioni riservate.
Per saperne di più
- R
- RaaS
Il Ransomware-as-a-Service (RaaS) è un modello criminale in cui gli sviluppatori di ransomware affittano i loro strumenti agli aggressori a scopo di lucro.
Per saperne di più - Ransomware
Il ransomware è un malware che cripta i file della vittima e richiede un pagamento in cambio della decriptazione.
Per saperne di più - Rootkit
Un rootkit è un tipo di malware che nasconde la sua presenza e garantisce agli aggressori il controllo amministrativo non autorizzato di un sistema.
Per saperne di più - Tag RUA
Il tag "Rapporti aggregati" che specifica l'indirizzo e-mail a cui inviare i rapporti aggregati DMARC XML.
Per saperne di più - Tag RUF
Il tag "Rapporti forensi" specifica l'indirizzo e-mail a cui vengono inviati rapporti dettagliati sui guasti quando singoli messaggi non superano il DMARC.
Per saperne di più
- S
- Spaventapasseri
Lo scareware è un malware che utilizza avvisi ingannevoli per spaventare gli utenti e indurli a installare software dannoso o a pagare per servizi fasulli.
Per saperne di più - Servizio di sicurezza Edge (SSE)
Security Service Edge (SSE) è un framework di cybersecurity basato sul cloud che offre un accesso sicuro ad applicazioni, dati e servizi, indipendentemente dal fatto che si tratti di un servizio di sicurezza.
Per saperne di più - IT ombra
Per Shadow IT si intende l'utilizzo di sistemi o applicazioni non autorizzati all'interno di un'organizzazione, che spesso creano rischi per la sicurezza e la conformità.
Per saperne di più - IT ombra
Per Shadow IT si intende l'utilizzo di sistemi o applicazioni non autorizzati all'interno di un'organizzazione, che spesso creano rischi per la sicurezza e la conformità.
Per saperne di più - Surf di spalla
Lo shoulder surfing è l'atto di rubare informazioni riservate osservando una persona che inserisce dati in pubblico.
Per saperne di più - Smishing
Lo smishing è un'attività di phishing condotta tramite messaggi SMS, che induce i destinatari a rivelare dati sensibili o a cliccare su link dannosi.
Per saperne di più - SMTP
Il Simple Mail Transfer Protocol (SMTP) è il protocollo standard utilizzato per inviare e ritrasmettere le e-mail su Internet.
Per saperne di più - Ingegneria sociale
L'ingegneria sociale manipola il comportamento umano per aggirare i sistemi di sicurezza, spesso utilizzando l'inganno per indurre le persone a condividere le informazioni.
Per saperne di più - Spam
Lo spam si riferisce a messaggi di posta elettronica di massa non richiesti, spesso commerciali o dannosi, che ingombrano le caselle di posta e possono contenere minacce.
Per saperne di più - Spear Phishing
Lo spear phishing è una forma di phishing altamente mirata in cui gli aggressori personalizzano i messaggi a un individuo o a un'organizzazione specifici per
Per saperne di più - SPF
Sender Policy Framework (SPF) è un sistema di convalida delle email che identifica quali server di posta sono autorizzati a inviare email per
Per saperne di più - Spyware
Lo spyware è un software dannoso che monitora segretamente l'attività dell'utente e raccoglie informazioni senza consenso.
Per saperne di più
- T
- Attacco al tailgating
Un attacco di tailgating è una violazione della sicurezza fisica in cui una persona non autorizzata riesce ad entrare in un'area riservata
Per saperne di più - TLS
Transport Layer Security (TLS) è un protocollo crittografico che cripta i dati scambiati in rete, garantendo la privacy e l'integrità dei dati.
Per saperne di più - TLS-RPT
SMTP TLS Reporting (TLS-RPT) è un meccanismo di feedback che fornisce ai proprietari di domini segnalazioni su problemi di consegna delle e-mail relativi a
Per saperne di più - Trojan
Un cavallo di Troia è un malware camuffato da software legittimo che inganna gli utenti e li induce a installarlo, fornendo agli aggressori l'accesso al computer.
Per saperne di più - Autenticazione a due fattori (2FA)
L'Autenticazione a due fattori (2FA) è un processo di sicurezza che richiede agli utenti di fornire due diversi tipi di credenziali per verificare il loro
Per saperne di più - Typosquatting
Il Typosquatting è la pratica di registrare domini scritti in modo errato per indurre gli utenti a visitare siti web dannosi.
Per saperne di più
- V
- V Tag
Il tag version di un record DMARC, che deve essere sempre impostato su DMARC1 per indicare la versione del protocollo.
Per saperne di più - Virus
Un virus informatico è un tipo di malware che si attacca a programmi o file e si diffonde quando vengono
Per saperne di più - Vishing
Il vishing è il phishing tramite chiamate vocali, in cui gli aggressori impersonano entità fidate per estrarre informazioni.
Per saperne di più - VPN
Una rete privata virtuale (VPN) crea un tunnel crittografato tra un dispositivo e un server per proteggere i dati in transito.
Per saperne di più
- W
- Attacco al buco dell'acqua
Un attacco watering hole compromette i siti web probabilmente visitati da un gruppo target, infettandoli con malware.
Per saperne di più - La caccia alle balene
Il whaling è un tipo di phishing che si rivolge specificamente a dirigenti di alto livello o a persone con accesso privilegiato, spacciandosi per colleghi fidati.
Per saperne di più
- Z
- Fiducia zero
Zero Trust è un modello di sicurezza che presuppone che nessun utente o sistema sia intrinsecamente degno di fiducia e richiede una verifica continua per
Per saperne di più - Vulnerabilità zero-day
Una vulnerabilità zero-day è una falla del software sconosciuta che gli aggressori sfruttano prima che il fornitore abbia rilasciato una patch, lasciando i sistemi
Per saperne di più
