["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Archivio tag per: DMARC

PowerDMARC dà il benvenuto al Dr. Saqib Ali nel nuovo ruolo di membro del comitato consultivo

Comunicati stampa

PowerDMARC, uno dei principali fornitori di soluzioni DMARC, ha annunciato il suo nuovo membro del comitato consultivo esecutivo. Il Dr. Saqib Ali, Ph.D., esperto di sistemi informativi, professionista IT e analista aziendale, si unirà all'azienda come consigliere nel mese di maggio.

Il Dr. Saqib Ali è a capo del Dipartimento di Sistemi Informativi presso la Sultan Qaboos University di Muscat, Oman, e negli ultimi 12 anni ha ricoperto diverse posizioni di rilievo come Direttore del Programma di Sistemi Informativi e Professore Associato. In precedenza ha ricoperto i ruoli di professore associato e Visiting Fellow alla UNSW Canberra e alla La Trobe University, dove ha completato il suo dottorato in informatica.

"Con il Dr. Saqib Ali che si unisce al nostro comitato consultivo, speriamo di ottenere una nuova prospettiva sui nostri modelli di business", ha detto Faisal Al Farsi, co-fondatore di PowerDMARC. "Il suo lavoro nel mondo accademico e nella ricerca è vasto e non vedo l'ora di vedere quale pensiero fresco può portare all'azienda. Siamo tutti impazienti di lavorare con lui, una partnership che sono sicuro porterà benefici a entrambi".

La ricerca e il lavoro accademico del Dr. Saqib Ali presso la Sultan Qaboos University si sono estesi alla pubblicazione e alla partecipazione a diverse conferenze, seminari e workshop di primo piano in tutto il mondo. La sua esperienza nella ricerca accademica ed empirica dovrebbe aiutare PowerDMARC ad ampliare la sua attuale sfera di pensiero, fornendo nuove strategie innovative per affrontare mercati internazionali sempre più competitivi.

dmarc

27 maggio 2020/da Ahona Rudra

Come le truffe di phishing stanno usando Office 365 per colpire le compagnie di assicurazione

Notizie

L'e-mail è spesso la prima scelta per un criminale informatico quando si lancia perché è così facile da sfruttare. A differenza degli attacchi brute-force che sono pesanti sulla potenza di elaborazione, o metodi più sofisticati che richiedono un alto livello di abilità, lo spoofing del dominio può essere facile come scrivere un'email fingendo di essere qualcun altro. In molti casi, quel "qualcun altro" è una grande piattaforma di servizi software su cui la gente fa affidamento per svolgere il proprio lavoro.

Che è quello che è successo tra il 15 e il 30 aprile 2020, quando i nostri analisti di sicurezza di PowerDMARC hanno scoperto una nuova ondata di email di phishing che hanno preso di mira le principali compagnie di assicurazione in Medio Oriente. Questo attacco è stato solo uno tra molti altri nel recente aumento di casi di phishing e spoofing durante la crisi del Covid-19. Già nel febbraio 2020, un'altra grande truffa di phishing è arrivata al punto di impersonare l'Organizzazione Mondiale della Sanità, inviando email a migliaia di persone che chiedevano donazioni per il soccorso del coronavirus.

dmarc

In questa recente serie di incidenti, gli utenti del servizio Office 365 di Microsoft hanno ricevuto ciò che sembrava essere e-mail di aggiornamento di routine per quanto riguarda lo stato dei loro account utente. Queste e-mail provenivano dai domini delle loro organizzazioni, richiedendo agli utenti di reimpostare le loro password o fare clic sui link per visualizzare le notifiche in sospeso.

Abbiamo compilato una lista di alcuni dei titoli di e-mail che abbiamo osservato essere utilizzati:

  • Attività di accesso inusuale dell'account Microsoft
  • Hai (3) messaggi in attesa di consegna sul tuo portale e-Mail [email protected]* !
  • [email protected] Hai messaggi in sospeso di Microsoft Office UNSYNC
  • Notifica sommaria di riattivazione per [email protected]

*dati dell'account cambiati per la privacy degli utenti

Potete anche vedere un esempio di un'intestazione di posta usata in un'e-mail spoofata inviata a una società di assicurazioni:

Ricevuto: da [maligno_ip] (helo= dominio_cattivo)

id 1jK7RC-000uju-6x

per [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Ricevuto: da [xxxx] (porta=58502 helo=xxxxx)

da dominio_cattivo con esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Da: "Team di account Microsoft" 

A: [email protected]

Oggetto: Notifica di Microsoft Office per [email protected] il 4/1/2020 23:46

Data: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Questa intestazione è stata aggiunta per tenere traccia degli abusi, per favore includila in ogni segnalazione di abuso

X-AntiAbuse: Hostname primario - dominio_malizioso

X-AntiAbuse: Dominio originale - dominio.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Indirizzo del mittente Dominio - domain.com

X-Get-Message-Sender-Via: dominio_malizioso: authenticated_id: [email protected]_malizioso

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( il dominio di domain.com non designa indirizzo IP malevolo come mittente consentito) client-ip= indirizzo_ip maligno ; envelope-from=[email protected]; helo=dominio_malizioso;

X-SPF-Resultato: il dominio di dominio.com non designa indirizzo IP malevolo come mittente consentito

X-Sender-Warning: Ricerca DNS inversa fallita per indirizzo IP malevolo (fallito)

X-DKIM-Status: nessuno / / dominio.com / / /

X-DKIM-Status: pass / / dominio_malizioso / dominio_malizioso / / predefinito

 

Il nostro Security Operation Center ha rintracciato i link delle e-mail a URL di phishing che prendevano di mira gli utenti di Microsoft Office 365. Gli URL reindirizzavano a siti compromessi in diverse località del mondo.

Guardando semplicemente i titoli delle e-mail, sarebbe impossibile dire che sono state inviate da qualcuno che ha spoofato il dominio della tua organizzazione. Siamo abituati a un flusso costante di email legate al lavoro o all'account che ci spingono ad accedere a vari servizi online come Office 365. Lo spoofing del dominio approfitta di questo, rendendo le loro email false e dannose indistinguibili da quelle genuine. Non c'è praticamente modo di sapere, senza un'analisi approfondita dell'email, se proviene da una fonte affidabile. E con dozzine di email che arrivano ogni giorno, nessuno ha il tempo di esaminare attentamente ognuna di esse. L'unica soluzione sarebbe quella di impiegare un meccanismo di autenticazione che controlli tutte le email inviate dal tuo dominio, e blocchi solo quelle che sono state inviate da qualcuno che le ha inviate senza autorizzazione.

dmarc

Questo meccanismo di autenticazione si chiama DMARC. E come uno dei principali fornitori di soluzioni per la sicurezza della posta elettronica nel mondo, noi di PowerDMARC abbiamo fatto la nostra missione per farti capire l'importanza di proteggere il dominio della tua organizzazione. Non solo per voi stessi, ma per tutti coloro che si fidano e dipendono da voi per consegnare email sicure e affidabili nella loro casella di posta, ogni singola volta.

Potete leggere sui rischi dello spoofing qui: https://powerdmarc.com/stop-email-spoofing/

Scopri come puoi proteggere il tuo dominio dallo spoofing e aumentare il tuo marchio qui: https://powerdmarc.com/what-is-dmarc/

dmarc

13 maggio 2020/da Ahona Rudra

PowerDMARC collabora con CyberSecOn e lancia nuove operazioni in Australia e Nuova Zelanda

Comunicati stampa

PowerDMARC, il fornitore di sicurezza e-mail con sede nel Delaware, si è unito a una delle principali aziende australiane di sicurezza informatica. In una mossa che si prevede di portare la consapevolezza sulla sicurezza della posta elettronica nel mainstream, la partnership di PowerDMARC con CyberSecOn è proiettata ad aumentare i tassi di conformità DMARC in Australia e Nuova Zelanda.

"Questa è una grande opportunità", ha detto Faisal Al Farsi, co-fondatore di PowerDMARC, "non solo per CyberSecOn e noi, ma per DMARC nel suo complesso. Vogliamo davvero vedere sempre più aziende prendere una posizione contro l'email phishing, e DMARC è il modo in cui possono farlo. CyberSecOn sono entusiasti quanto noi di questo, e non vediamo l'ora di vedere cosa ci riserva il futuro".

CyberSecOn ha sede a Melbourne, in Australia, e ha fornito soluzioni di sicurezza ai principali nomi del settore aziendale e governativo. Come membri attivi della Global Cyber Alliance, entrambe le aziende hanno spinto i confini nel campo della sicurezza informatica nella loro missione comune di proteggere i dati aziendali e degli utenti dall'uso improprio. Questa partnership è l'ultimo dei loro sforzi per colmare il divario geografico in modo che le aziende di tutto il mondo possano condividere e collaborare più liberamente.

"Ci piacerebbe pensare a questo come una nuova pagina nel libro della sicurezza informatica", ha detto Shankar Arjunan, direttore di CyberSecOn. "Questa è una possibilità per noi di scrivere qualcosa di cui possiamo essere tutti collettivamente orgogliosi. Siamo incredibilmente entusiasti di averli con noi, e speriamo che questa partnership sia efficace per loro come lo è per noi".

dmarc

11 maggio 2020/da Ahona Rudra

Tipi di attacchi di phishing via e-mail

Blog

L'email phishing si è evoluto nel corso degli anni dai giocatori che inviavano email scherzose fino a diventare un'attività altamente redditizia per gli hacker di tutto il mondo.

Infatti, nei primi anni '90 AOL ha sperimentato alcuni dei primi grandi attacchi di phishing via e-mail. Generatori di carte di credito casuali sono stati utilizzati per rubare le credenziali degli utenti che hanno permesso agli hacker di ottenere un più ampio accesso al database aziendale di AOL.

Questi attacchi furono interrotti quando AOL aggiornò i suoi sistemi di sicurezza per prevenire ulteriori danni. Questo ha poi portato gli hacker a sviluppare attacchi più sofisticati utilizzando tattiche di impersonificazione che sono ancora ampiamente utilizzate oggi.

Se saltiamo in avanti ad oggi, gli attacchi di impersonificazione che recentemente hanno colpito sia la Casa Bianca che l'OMS dimostrano che qualsiasi entità è ad un certo punto o un altro è vulnerabile agli attacchi via e-mail.

Secondo il 2019 Data Breach Investigation Report di Verizon, circa il 32% delle violazioni dei dati sperimentate nel 2019 includevano rispettivamente email phishing e social engineering.

Con questo in mente, daremo un'occhiata ai diversi tipi di attacchi di phishing e perché rappresentano un'enorme minaccia per il tuo business oggi.

Cominciamo.

1. Spoofing dell'e-mail

Gli attacchi di spoofing delle e-mail sono quando un hacker falsifica l'intestazione di un'e-mail e l'indirizzo del mittente per far sembrare che l'e-mail provenga da qualcuno di cui si fida. Lo scopo di un attacco come questo è quello di convincere il destinatario ad aprire la mail e possibilmente anche a cliccare su un link o iniziare un dialogo con l'attaccante.

Questi attacchi si basano molto sulle tecniche di ingegneria sociale, invece di utilizzare i metodi di hacking tradizionali.

Questo può sembrare un approccio poco sofisticato o "low-tech" a un attacco informatico. In realtà, però, sono estremamente efficaci nell'attirare le persone attraverso e-mail convincenti inviate a dipendenti ignari. L'ingegneria sociale non sfrutta le falle nell'infrastruttura di sicurezza di un sistema, ma l'inevitabilità dell'errore umano.

Date un'occhiata:

Nel settembre 2019, Toyota ha perso 37 milioni di dollari a causa di una truffa via e-mail.

Gli hacker sono stati in grado di falsificare un indirizzo e-mail e convincere un dipendente con autorità finanziaria a modificare le informazioni del conto per un trasferimento elettronico di fondi.

Con il risultato di una perdita massiccia per l'azienda.

2. Compromissione della posta elettronica aziendale (BEC)

Secondo l'Internet Crime Report 2019 dell'FBI, le truffe BEC hanno prodotto più di 1,7 milioni di dollari e hanno rappresentato più della metà delle perdite del crimine informatico sperimentate nel 2019.

BEC è quando un aggressore ottiene l'accesso a un account di posta elettronica aziendale e viene utilizzato per impersonare il proprietario di tale account allo scopo di causare danni a una società e ai suoi dipendenti.

Questo perché il BEC è una forma molto lucrativa di attacco via e-mail, produce alti rendimenti per gli attaccanti ed è per questo che rimane una minaccia informatica popolare.

Una città del Colorado ha perso più di 1 milione di dollari per una truffa BEC.

L'aggressore ha compilato un modulo sul sito web locale in cui ha richiesto a un'impresa di costruzioni locale di ricevere pagamenti elettronici invece di ricevere i soliti assegni per il lavoro che stavano facendo in città.

Un dipendente ha accettato il modulo e ha aggiornato le informazioni di pagamento e di conseguenza ha inviato oltre un milione di dollari agli aggressori.

3. Compromissione della posta elettronica del fornitore (VEC)

Nel settembre 2019, Nikkei Inc. la più grande organizzazione mediatica del Giappone ha perso 29 milioni di dollari.

Un impiegato dell'ufficio americano di Nikkei ha trasferito il denaro su istruzione dei truffatori che si sono spacciati per un dirigente della direzione.

Un attacco VEC è un tipo di truffa via e-mail che compromette i dipendenti di un'azienda fornitrice. Come il nostro esempio di cui sopra. E, naturalmente, si traduce in enormi perdite finanziarie per l'azienda.

Che cos'è il phishing via e-mail?

Il phishing via e-mail è una forma di ingegneria sociale in cui i truffatori inviano e-mail per indurre le persone a fornire informazioni riservate. Spesso le e-mail sembrano provenire da un'organizzazione o da un individuo di cui ci si fida, come la propria banca, un'agenzia governativa o persino qualcuno della propria azienda.

Il phishing via e-mail sta diventando sempre più comune, poiché le persone passano più tempo online e meno a leggere la posta fisica. Questo rende più facile per i truffatori raggiungere e contattare le loro vittime via e-mail.

Come riconoscere il phishing? 

Se non siete sicuri che un messaggio di posta elettronica sia autentico, ci sono alcuni modi per verificarlo. Innanzitutto, guardate l'indirizzo del mittente. Se non corrisponde a quello che siete abituati a vedere nelle comunicazioni ufficiali di quell'azienda o agenzia governativa, probabilmente non è legittimo.

Controllate anche l'oggetto e il corpo dell'e-mail per verificare la presenza di errori di ortografia o di altri segnali di avvertimento che potrebbero essere falsi. Ad esempio, se qualcuno vi invia un'e-mail sostenendo di avere "informazioni" sul vostro conto, ma scrive erroneamente "informazioni" come "infomazioni", potrebbe essere un segno che non ha scritto l'e-mail stessa e non sa di cosa sta parlando!

Come prevenire il phishing via e-mail con DMARC?

Le aziende di tutto il mondo stanno aumentando i loro budget di cybersecurity per limitare gli esempi che abbiamo elencato sopra. Secondo IDC la spesa globale per le soluzioni di sicurezza dovrebbe raggiungere i 133,7 miliardi di dollari nel 2022.

Ma la verità è che l'adozione di soluzioni per la sicurezza delle e-mail come DMARC è lenta.

La tecnologia DMARC è arrivata sulla scena nel 2011 ed è efficace nel prevenire attacchi BEC mirati, che come sappiamo sono una minaccia comprovata per le imprese di tutto il mondo.

DMARC funziona sia con SPF che con DKIM, il che vi permette di determinare quali azioni devono essere intraprese contro le email non autenticate per proteggere l'integrità del vostro dominio.

LEGGI: Cos'è DMARC e perché la tua azienda deve salire a bordo oggi?

Ognuno di questi casi aveva qualcosa in comune... la visibilità.

Questa tecnologia può ridurre l'impatto che l'attività di phishing via e-mail può avere sul tuo business. Ecco come:

  • Maggiore visibilità. La tecnologia DMARC invia rapporti per fornirvi una visione dettagliata dell'attività e-mail in tutta la vostra azienda. PowerDMARC utilizza un potente motore di Threat Intelligence che aiuta a produrre avvisi in tempo reale di attacchi di spoofing. Questo è abbinato a una reportistica completa, che permette alla vostra azienda di avere una maggiore comprensione dei record storici di un utente.
  • Maggiore sicurezza delle e-mail. Sarete in grado di monitorare le e-mail della vostra azienda per qualsiasi minaccia di spoofing e phishing. Crediamo che la chiave della prevenzione sia la capacità di agire rapidamente, perciò PowerDMARC ha centri operativi di sicurezza attivi 24 ore su 24, 7 giorni su 7. Hanno la capacità di abbattere immediatamente i domini che abusano della tua email, offrendo alla tua azienda un maggiore livello di sicurezza.
    Il mondo è alle prese con la pandemia COVID-19, ma questo ha solo fornito un'opportunità diffusa per gli hacker di sfruttare i sistemi di sicurezza vulnerabili.

I recenti attacchi di impersonificazione alla Casa Bianca e all'OMS evidenziano davvero la necessità di un maggiore uso della tecnologia DMARC.

Alla luce della pandemia COVID-19 e dell'aumento del phishing via e-mail, vogliamo offrirvi 3 mesi di protezione DMARC GRATUITA. Cliccate semplicemente sul pulsante qui sotto per iniziare subito.

Reclama la tua offerta

dmarc

8 maggio 2020/da Ahona Rudra

PowerDMARC espande il comitato consultivo esecutivo e dà il benvenuto al nuovo membro

Comunicati stampa

Per la prima volta, PowerDMARC ha assunto un nuovo consulente strategico esperto che sosterrà e guiderà l'azienda in tutti i progetti futuri in materia di sicurezza dei dati e delle e-mail, autenticazione, misure anti-spoofing e conformità DMARC.Abbas PowerDMARC

PowerDMARC, uno dei nomi in più rapida crescita nel campo della sicurezza dell'autenticazione delle e-mail e della conformità DMARC, ha annunciato il suo nuovo membro che si unirà all'Executive Advisory Board, un gruppo di esperti nel campo della cybersecurity e della protezione dei dati. Abbas Kudrati, Chief Cybersecurity Advisor di Microsoft APJ e professore di settore alla Deakin University, darà il suo sostegno alla giovane startup in tutte le questioni relative alla sicurezza delle email e alla conformità DMARC.

"È incredibilmente emozionante avere qualcuno con il livello di competenza ed esperienza del signor Kudrati nel nostro comitato consultivo", ha detto il co-fondatore di PowerDMARC Faisal Al Farsi. "Stiamo cercando la guida delle migliori menti del settore. È un onore averlo a bordo".

Abbas Kudrati porta con sé oltre due decenni di esperienza in posizioni di supervisione e consulenza in più di 10 diverse organizzazioni in tutto il mondo, dove si è occupato di sicurezza della rete, servizi di rischio tecnologico e cybersecurity. È stato anche un professore part-time e consulente esecutivo presso le Università La Trobe e Deakin per oltre due anni, e un consulente con EC-Council ASEAN. Attualmente è in servizio come consulente capo per la sicurezza informatica per Microsoft APJ con sede a Melbourne, Australia.

In un periodo di rallentamento economico e di crescenti minacce alla sicurezza informatica, ci si aspetta che Kudrati aiuti PowerDMARC a conquistare un punto fermo nel settore, espandendosi al contempo in aree più nuove della sicurezza e-mail. Avrà un ruolo importante nel consigliare i piani dell'azienda per il futuro e la roadmap dei prodotti.

dmarc

1 maggio 2020/da Ahona Rudra

Cos'è DMARC e perché ne avete bisogno?

Blog

Secondo il 2019 Cost of Data Breach Report, del Ponemon Institute e IBM Security, il costo medio globale di una violazione dei dati è di 3,92 milioni di dollari!

Il business dei cyberattacchi è molto redditizio. 

Infatti, il Business Email Compromise genera un ROI più alto di qualsiasi altro cyberattacco. Secondo l'Internet Crime Report 2019, ha riportato perdite per oltre 1,7 miliardi di dollari .

Le misure e i protocolli di cybersecurity sono cruciali per la continuità del business, ora più che mai.

Secondo il Verizon 2019 Data Breach Investigations Report, il 94% del malware è stato consegnato via email.

Inserisci l'autenticazione, la segnalazione e la conformità dei messaggi basati sul dominio (DMARC). 

Sì, è un bel nome. Ma il momento di proteggere la tua email aziendale è ora.

Cos'è DMARC? DMARC è una tecnologia relativamente nuova. È una politica di convalida tecnica che è impostata per aiutare a proteggere i mittenti e i destinatari di e-mail da tutto lo spam.

illustrazione dmarc

DMARC è una soluzione che si basa su entrambe le soluzioni Sender Policy Framework (SPF) e Domain Key Identified Mail (DKIM). Questa tecnologia permette alla vostra organizzazione di pubblicare una specifica politica di sicurezza intorno ai vostri processi di autenticazione e-mail e poi istruisce il vostro server di posta su come applicarla.

 

DMARC ha tre impostazioni principali di politica: 

  • Politica di monitoraggio - p=none. Questa politica significa che non verrà intrapresa alcuna azione alla luce del fallimento dei controlli DMARC.
  • Politica di quarantena - p=quarantena. Questa politica significa che tutte le email che falliscono il tuo controllo DMARC devono essere trattate come sospette, questo potrebbe vedere alcune email finire nella tua cartella spam.
  • Politica di rifiuto - p=reject. Questa politica è impostata per rifiutare tutte le email che non passano i controlli DMARC.

Il modo in cui queste politiche sono impostate dipende interamente dalla vostra organizzazione e da come volete gestire le email non autenticate.

Secondo il 2019 Global DMARC Adoption Report, solo il 20,3% dei domini sta pubblicando qualche livello di politica DMARC di cui solo il 6,1% ha una politica di rifiuto in atto.

Perché DMARC è importante per il tuo business?

A questo punto, vi state chiedendo se avete davvero bisogno di DMARC se avete già SPF e DKIM.

La risposta breve è sì.

Ma c'è di più...

Nel 2019, c'erano oltre 3,9 miliardi di account di posta elettronica, e quando si considera che il 94% degli attacchi malware si è verificato attraverso la posta elettronica, ha assolutamente senso per gli affari fare del proprio meglio per proteggere la posta elettronica.

Mentre l'adozione aziendale di DMARC è stata lenta, è essenziale notare che giganti digitali come Facebook e PayPal hanno adottato la tecnologia DMARC.

  • Rapporti. Il reporting offerto da DMARC permette alla vostra organizzazione una maggiore comprensione dei vostri canali di posta elettronica. Aiuteranno la vostra organizzazione a monitorare quali email vengono inviate e ricevute dalla vostra organizzazione. I rapporti DMARC vi daranno informazioni su come il vostro dominio viene utilizzato e possono giocare un ruolo nello sviluppo di comunicazioni e-mail più robuste.
  • Maggiore controllo. DMARC ti permette il pieno controllo su quali email vengono inviate dal tuo dominio. Se c'è un abuso di email, lo vedrai immediatamente nel rapporto permettendoti di correggere qualsiasi problema di autenticazione.

I punti chiave da prendere in considerazione

Viviamo in un'epoca in cui i cyberattacchi sono la realtà di ogni azienda.

Non proteggendo efficacemente le vostre e-mail, state aprendo il vostro business a tutti i tipi di vulnerabilità.

Non lasciare che il tuo sia il prossimo.

 

 

Dai un'occhiata a come PowerDMARC può aiutarti a proteggere la tua email aziendale oggi stesso.

Basta fare clic sul pulsante qui sotto per parlare con un esperto di sicurezza e-mail oggi stesso

 

Pianifica una dimostrazione

dmarc

13 aprile 2020/da Ahona Rudra
Pagina 8 di 8"'678

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerror - Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare troppe ricerche DNS30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Scorri all'inizio
["14758.html"]