Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Protezione asset digitali

Classificazione automatica

Cifratura in cloud

Protezione e-mail

Anti-phishing

password-minimalistic-input-svgrepo-com

Protezione RDP

Regole di accesso

Furto dispositivi

Accesso internet

email grant

Controllo post-invio

Allegati protetti

Errore umano

Cifratura avanzata

laptop-svgrepo-com (1)

Blocco malware

Gestione operazioni

Controllo delle applicazioni

Modello zero trust

Vulnerabilità zero-day

pulse-svgrepo-com

Controllo dispositivi

File condivisi

password

Vault aziendale

Condivisione controllata

Cifratura zero-trust

Log e generazione

share-svgrepo-com

Collaboratori esterni

RBAC

Anti-AI scraping

VDR

medal-ribbons-star-svgrepo-com

Normative 

Rischi conformità

bot-svgrepo-com

Controllo dell'AI

Classificazione automatica

Blocco AI

magnifer-bug-svgrepo-com

Esposizione digitale

Analisi vulnerabilità

Simulazione attacco

Simulazione ransomware

Valutazione errore umano

Difesa DDoS

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.


IT
Consulenza
Turismo
ADV

Edilizia
Immobiliare

Design
Automotive
Industria

Organizzazioni sovranazionali

Enti centrali

Enti locali

Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

SecretGrant

Gestisci credenziali, chiavi e accessi aziendali con la stessa semplicità dei file, mantenendo sempre il pieno controllo su chi può accedere.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

EmailGrant

Cifra ogni email e controlla chi può accedere ai contenuti, garantendo sicurezza e tracciabilità anche fuori dall’azienda.

 

AG_pittogramma_blu
AIGrant

AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve

 

Glossario

Account hijacking

Compromissione di un account ottenuta ad esempio mediante phishing.


Account take-over

Acquisizione illecita di un account al fine di impersonificare la vittima (ad esempio di effettuare transazioni finanziarie sui suoi conti).


ACDC (Advanced Cyber Defence Center)

Progetto europeo la cui finalità è offrire soluzioni e creare conoscenza per aiutare le organizzazioni in tutta Europa a combattere le botnet.


AI agentica

Tipologia di sistemi basata su autonomia operativa, contestualizzazione avanzata e capacità decisionali sviluppate su più livelli.


AISP (Account Information Service Provider)

Prestatori di servizi di informazione sui conti di pagamento che forniscono ai clienti servizi informativi relativi a saldi o movimenti dei conti aperti.


Agentive AI

AI in grado di prendere decisioni e agire in modo autonomo perseguendo uno specifico obiettivo.


Analytics-As-A-Service

Servizi on demand per l'analisi di dati utilizzabili anche nell'ambito della sicurezza.


APA (Attack Path Analysis)

Tecnica utilizzata per identificare e valutare i percorsi potenziali attraverso i quali un attaccante potrebbe violare un sistema o una rete.


APT (Advanced Persistent Threat)

Schemi di attacco articolati, mirati a specifiche entità o organizzazioni, con studio accurato del bersaglio, uso di strumenti sofisticati e persistenza nel tempo.


Arbitrary File Read

Vulnerabilità che consente ad un attaccante di accedere a file tramite richieste Web remote.


Assume breach

Approccio secondo cui gli operatori di sicurezza partono dal presupposto che, prima o poi, un attacco andrà a buon fine.


Attacchi Pivot back

Tipo di attacco nel quale viene compromessa una risorsa nel public cloud per ottenere informazioni da usare poi contro l'ambiente on premise.


BITS Jobs (Background Intelligent Transfer Service)

Tecnica che consente ai cybercriminali di programmare ed eseguire download malevoli in background senza destare sospetti.


Blockchain

Tecnologia che consente la registrazione di transazioni tramite un registro digitale immutabile distribuito su più nodi.


Booter-stresser

Strumenti a pagamento che consentono di scatenare attacchi DDoS.


CAL (Cybersecurity Assurance Level)

Indicatore dinamico dello sforzo necessario per garantire la sicurezza di un elemento, derivante dai rischi relativi a tutti i suoi asset.


Captatore informatico

Software immesso in dispositivi elettronici portatili al fine di intercettare comunicazioni o conversazioni tra presenti.


Carding

Scambio e compravendita di informazioni riguardanti carte di credito, debito o account bancari per compiere frodi.


CDR (Cloud Detection and Response)

Approccio alla sicurezza che fornisce ai team di SecOps capacità per monitorare, individuare e bloccare attacchi specifici per il cloud.


CEO Fraud

Tipi di attacco phishing mirati verso figure aziendali di altissimo profilo.


CFC (Cyber Fusion Center)

Approccio olistico e multidisciplinare alla gestione della sicurezza che supera la tradizionale divisione fra compiti e team.


CLOSINT (Close Source Intelligence)

Processo di raccolta di informazioni attraverso fonti chiuse, non accessibili pubblicamente.


Cloud weaponization

Tipo di attacco nel quale l'attaccante usa macchine virtuali compromesse per attaccare e controllare migliaia di altre macchine.


CNAPP (Cloud-Native Application Protection Platform)

Categoria di soluzioni che riunisce diverse funzionalità di sicurezza in un'unica piattaforma per proteggere le applicazioni in cloud.


CNOs (Computer Network Operations)

Tipologia di information warfare finalizzata all'attacco o alla difesa di reti e sistemi informativi.


CNP (Card-Not-Present)

Pagamento effettuato senza la presenza fisica della carta, ad esempio su Internet.


CoA (Courses of Action)

Piano che descrive strategie e azioni operative; in cyber intelligence rappresenta le attività poste in essere da attaccanti o difensori.


Constituency

Nell'ambito di un CERT indica a chi è rivolto il servizio.


Context-based access

Tecnica che condiziona l'accesso alla valutazione dinamica del rischio della singola transazione.


C&C (Command & Control)

Host utilizzati per l'invio dei comandi alle macchine infette e per la gestione delle botnet.


Counterintelligence

Identificazione, valutazione, neutralizzazione e sfruttamento delle attività di intelligence svolte da entità avversarie.


Course of action matrix

Metodologia per identificare, prioritizzare e rappresentare le azioni da intraprendere in caso di possibili intrusioni.


Credential Stuffing

Attacco nel quale vengono utilizzate coppie di credenziali raccolte in precedenza in modo fraudolento.


Cryptojacking

Processo che sfrutta illegalmente le risorse informatiche di una vittima per generare criptovaluta.


Cryptolocker

Malware che cifra i file del dispositivo infetto per chiedere un riscatto.


CTW (Check-the-Web)

Piattaforma a supporto del monitoraggio e delle indagini sul terrorismo in Internet.


CVSS versione 3

Sistema di valutazione delle vulnerabilità che produce un punteggio numerico e qualitativo della gravità.


CTI (Cyber Threat Intelligence)

Disciplina che raccoglie e analizza dati eterogenei per sviluppare azioni di contrasto efficaci.


Cyber espionage

Attività di spionaggio effettuata mediante l'uso di tecniche informatiche illecite.


Cyber Kill Chain

Modello definito da Lockheed Martin come supporto decisionale rispetto alla rilevazione e risposta alle minacce.


Cybersquatting

Attività volta ad appropriarsi di nomi di dominio di terzi per trarne profitto.


Cyber resilience

Capacità di un'organizzazione di resistere a un attacco e di ripristinare la normale operatività successivamente.


Cyber-reasoning systems

Sistemi sviluppati per individuare automaticamente le vulnerabilità delle reti più complesse implementando algoritmi cognitivi.


Cyber-weapon

Malware o hardware progettato o utilizzato per causare danni nel dominio cyber.


CYBINT (Cyber Intelligence)

Disciplina di intelligence applicata al dominio cyber, comprensiva di analisi strategica e di contesto.

 

Data Diode

Dispositivo di sicurezza che permette il flusso unidirezionale dei dati.


Data Leakage

Trasferimento non autorizzato di informazioni riservate.


DDoS (Distributed Denial of Service)

Attacchi DoS distribuiti basati sull'uso di una botnet.


DDoS-for-hire

Servizio DDoS da noleggiare.


Debunking

Insieme di attività volte a verificare se un contenuto sia falso.


Defense in Depth

Strategia che implementa controlli multipli e stratificati.


Deep Fake

Algoritmi di deep learning in grado di creare foto o video falsi.


Deep Web

Insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca.


DES (Data Encryption Standard)

Algoritmo per la cifratura dei dati a chiave simmetrica.


DGA (Domain Generation Algorithms)

Algoritmo utilizzato da alcuni malware per generare migliaia di nomi di dominio.


Diamond Model

Framework strutturato per l'analisi tecnica di possibili intrusioni.


Digital Twin

Rappresentazione virtuale e dinamica di un sistema fisico aggiornata in tempo reale tramite sensori.


Digital Scarcity

In una blockchain la capacità di rendere non riproducibili informazioni digitali come file o pagamenti.


DMARC

Standard di autenticazione delle e-mail che aiuta a prevenire spoofing e phishing.


DNS cache poisoning

Tipo di attacco nel quale l'attaccante inserisce corrispondenze indirizzo-IP alterate nella cache DNS.


DNS Open Resolver

Sistemi vulnerabili utilizzati per perpetrare attacchi DDoS amplificati.


DNSSEC

Insieme di specifiche per garantire alcuni aspetti di sicurezza delle informazioni fornite dai DNS.


DoS (Denial of Service)

Attacchi volti a rendere inaccessibili alcuni tipi di servizi.


Double extortion

Attacchi ransomware che, oltre a cifrare i file, ne minacciano la diffusione pubblica.


Downloader

Software deputati a scaricare ulteriori componenti malevoli dopo l'infezione iniziale.


Drive-by exploit kit

Attacco nel quale la semplice navigazione su pagine malevole può installare malware sfruttando vulnerabilità.


DRDoS (Distributed Reflection Denial of Service)

Attacco che sfrutta lo spoofing dell'IP della vittima per amplificare il traffico riflesso verso di essa.


Dropper

Codice che installa il malware sul computer della vittima.


Eavesdropping

Nell'ambito VOIP attacco simile al man-in-the-middle finalizzato a spiare, registrare e rubare informazioni.


eBPF (Extended Berkeley Packet Filter)

Tecnologia integrata nel kernel Linux che consente di monitorare e filtrare il traffico di rete in tempo reale.


EDR (Endpoint Detection and Response)

Dispositivi la cui finalità è mantenere un costante monitoraggio di eventi sospetti e garantire una reazione continua alle minacce.


Enterprise Architecture

Sistema informativo che raccoglie dati da tutte le funzioni dell'organizzazione in un unico modello informativo.


ERTMS (European Rail Traffic Management System)

Sistema europeo di segnalamento e controllo della velocità ferroviaria.


Evasion

Nell'ambito delle applicazioni di IA attacco che confonde la classificazione del dato in ingresso manipolandone il contenuto.


Exploit

Codice con cui è possibile sfruttare una vulnerabilità di un sistema.


Exploit kit

Applicazioni utilizzabili anche da attaccanti non esperti per sfruttare in modo automatizzato vulnerabilità.


Facing applications

Applicazioni rivolte al pubblico, quali ad esempio siti web.


Fast flux

Tecnica che nasconde i DNS usati per i domini malevoli dietro una rete di macchine compromesse in continua mutazione.


Fix

Codice realizzato per risolvere errori o vulnerabilità nei software.

 

Ghost broking

Pratica fraudolenta in cui viene venduta una falsa polizza assicurativa.


GRE (Generic Routing Encapsulation)

Protocollo di tunneling che incapsula vari protocolli di livello rete all'interno di collegamenti virtuali point-to-point.


Hate speech

Forme di espressione che diffondono, incitano, promuovono o giustificano l'odio o l'intolleranza.


Harvest now, decrypt later

Tecnica che consiste nel raccogliere dati crittografati per una successiva decrittazione futura.


Hit & Run (o Pulse wave)

Attacchi di breve durata, ma frequenti nell'arco di poche ore.


HMI (Human Machine Interface Systems)

Componente fondamentale dei sistemi IT industriali che permette all'operatore di interagire con gli ambienti di controllo.


Honeypot

Asset esca isolato verso cui indirizzare e raccogliere informazioni su eventuali attacchi.


HTTP POST DoS Attack

Attacco che sfrutta richieste HTTP lente e persistenti per saturare le risorse del server web.


HUMINT (HUMan INTelligence)

Disciplina intelligence basata su persone fisiche come fonte informativa.


Kill Switch

Dispositivo o meccanismo che serve a bloccare in modo forzato un'attività.


IACS (Industrial Automation and Control Systems)

Sistemi di automazione e controllo industriale che includono componenti, processi e persone.


IBAN Swapping

Sostituzione delle coordinate di pagamento IBAN o del wallet elettronico.


ICMP (Internet Control Message Protocol)

Protocollo che consente ai dispositivi di rete di comunicare informazioni di controllo e messaggi.


ICS (Industrial Control System)

Sistemi di controllo industriale.


IDS (Intrusion Detection System)

Dispositivo in grado di identificare modelli riconducibili a possibili attacchi.


IGA (Identity Governance & Administration)

Strumento di governance e amministrazione delle identità.


IMEI

Codice univoco che identifica un terminale mobile.


IMSI

Codice univoco internazionale che combina SIM, nazione ed operatore telefonico.


IoB (Internet of Bodies)

IoT applicato ai sistemi biologici; dispositivi che raccolgono dati biometrici, fisiologici e comportamentali.


Incident handling

Gestione di un incidente di sicurezza informatica.


Information warfare

Insieme di tecniche di raccolta, elaborazione, gestione e diffusione delle informazioni per ottenere un vantaggio.


Infostealer

Malware finalizzato a sottrarre informazioni, come credenziali, dal dispositivo infetto.


Instant phishing

Tecnica in cui le informazioni inserite dalla vittima sul sito clone vengono usate quasi in tempo reale sul vero sito.


Interception and Modification

Nell'ambito VOIP intercettazione di comunicazioni lecite tra utenti e alterazione delle stesse.


Intrusion software

Spyware o software di intrusione che può essere usato per test di sicurezza o per il controllo illecito.


IoA (Indicatori di attacco)

Informazioni funzionali all'individuazione di un potenziale attacco anche prima del contatto diretto.


IoC (Indicatori di compromissione)

Informazioni utilizzabili per cercare o identificare sistemi potenzialmente compromessi.


IP Fragmentation

Tipo di attacco DDoS che sfrutta il principio di frammentazione del protocollo IP.


IPMI (Intelligent Platform Management Interface)

Interfaccia di basso livello usata per gestire server a livello hardware.


IPS (Intrusion Prevention System)

Dispositivo in grado non solo di identificare possibili attacchi, ma anche di prevenirli.


ISA/IEC 62443

Standard ISO che definisce requisiti di sicurezza per i sistemi di automazione e controllo industriale.


ITDR (Identity Threat Detection and Response)

Insieme di strategie, processi e tecnologie per rilevare, analizzare e rispondere a minacce contro le identità digitali.


Jamming

Interferenza intenzionale di un segnale elettromagnetico per disturbarne o impedirne la ricezione.


LOTL (Living Off The Land)

Tipo di attacco basato su strumenti nativi preinstallati nel sistema operativo.


LOTS (Living Off Trusted Sites)

Tecnica che permette agli attori di sfruttare strumenti presenti nei sistemi attaccati per eseguire attività malevole senza essere scoperti.


MAAS (Malware as a Service)

Modello di erogazione del codice malevolo dove un team produce malware e una catena di distributori procura i clienti.


Malvertising

Tecniche che utilizzano la pubblicità online come veicolo di diffusione di malware.


Man in the browser

Tecnica che consente di intercettare le informazioni trasmesse dalla vittima, quali le credenziali di accesso.


Meaconing

Interferenza con segnali di navigazione, come quelli GPS, per alterare le informazioni di posizione.


Memcached

Software spesso usato sui server web per effettuare caching di dati e diminuire il traffico sul database o sul backend.


MFA Fatigue

Tecnica di attacco in cui l'utente riceve numerose richieste di autenticazione multi-fattore finché ne approva una.


MFU (Malicious File Upload)

Attacco a un web server basato sul caricamento remoto di malware o file di grandi dimensioni.


Mining

Creazione di nuova criptovaluta attraverso la potenza di calcolo degli elaboratori di una blockchain.


MitC (Man in the Cloud)

Tipo di attacco nel quale il malware sostituisce il token di sincronizzazione dell'utente con quello dell'attaccante.


Mules

Soggetti che consentono di convertire attività illegali in denaro, ad esempio tramite riciclaggio.

NTP (Network Time Protocol)

Protocollo che consente la sincronizzazione degli orologi dei dispositivi connessi a una rete.


OF2CEN

Piattaforma per raccogliere segnalazioni su transazioni sospette online e condividerle in tempo reale.


Oracoli

Fonti esterne alla blockchain che alimentano uno smart contract e ne influenzano l'esecuzione.


OSINT (Open Source Intelligence)

Attività di intelligence tramite la consultazione di fonti aperte di pubblico accesso.


OT (Operation Technology)

Componenti hardware e software dedicati al monitoraggio e alla gestione di asset fisici in ambito industriale.


Payload

Nell'ambito della sicurezza informatica è la parte di un malware che arreca danni.


Password hard-coded

Password inserite direttamente nel codice del software.


Pharming

Tecnica che consente di indirizzare la vittima verso un sito bersaglio simile all'originale per intercettare credenziali.


PHI (Protected Health Information)

Informazioni personali relative alla salute fisica o mentale di una persona.


Phishing

Tecnica che induce la vittima, tramite una falsa comunicazione, a collegarsi a un sito clone per intercettare credenziali.


Phone hacking

Attività di hacking che ha come oggetto i sistemi telefonici.


Ping flood

Attacco basato sul continuo ping dell'indirizzo della macchina vittima.


Ping of Death

Attacco basato sull'inoltro di un pacchetto di ping non standard forgiato per mandare in crash la macchina vittima.


PIR (Priority Intelligence Requirements)

Requisiti informativi che orientano le priorità nella pianificazione delle attività di intelligence.


Plausible Deniability

Capacità di negare di essere a conoscenza di azioni dannose in assenza di prove del contrario.


Poisoning

Nell'ambito delle applicazioni di IA attacco che consiste nel contaminare i dati di addestramento.


Port Sweeping

Scansione di vari sistemi alla ricerca di una specifica porta in ascolto.


Pretexting

Tecnica di ingegneria sociale nella quale l'attaccante usa una storia inventata per carpire la fiducia della vittima.


Prompt Injection

Input apparentemente legittimi che contengono istruzioni malevole in grado di alterare il comportamento del sistema.


PSYOPs (Psychological Operations)

Operazioni psicologiche volte a orientare opinioni e comportamenti di comunità, organizzazioni e soggetti stranieri.


Pulse Wave (o Hit & Run)

Vedi Hit & Run.


QKD (Quantum Key Distribution)

Tecnologia che utilizza la meccanica quantistica per creare canali di comunicazione sicuri.


QTSP (Qualified Trust Service Provider)

Prestatore di servizi fiduciari qualificati cui l'organismo di vigilanza assegna la relativa qualifica.


Quishing/QRishing

Tecnica di attacco che utilizza QR code malevoli per indurre le vittime a visitare siti fraudolenti o scaricare malware.


RDP (Remote Desktop Protocol)

Protocollo per la comunicazione remota fra computer.


Regolamento Macchine (UE 2023/1230)

Regolamento che sostituisce la precedente direttiva introducendo anche requisiti di sicurezza informatica per le macchine.


Resilienza

Capacità di un'organizzazione di assorbire gli shock e di adattarsi a un contesto in continua evoluzione.


Resource ransom

Tecnica di attacco cloud che tenta di bloccare l'accesso alle risorse compromettendo l'account cloud pubblico della vittima.


Responsible AI

Insieme di pratiche che garantiscono il comportamento etico e controllabile del sistema di AI.


Retrieving data

Fase di ricerca e raccolta dei dati relativi all'obiettivo durante un'attività OSINT.


Rootkit

Malware che consente sia il controllo occulto di un dispositivo, sia di nascondere la presenza propria e di altri malware.

SASE (Secure Access Service Edge)

Approccio alla sicurezza attraverso il modello Zero Trust.


SAST (Static Application Security Testing)

Analisi statica del codice finalizzata all'individuazione di vulnerabilità.


SBOM (Software Bill of Materials)

Inventario di tutti i prodotti software e dei relativi componenti e fornitori presenti all'interno dell'azienda.


Scrubbing center

Centro in cui il traffico di rete viene analizzato e ripulito delle componenti dannose.


Self-sovereign Identity

Modello di identità digitale che lascia agli utenti il pieno controllo sui propri dati.


Service Abuse

Tecniche di attacco VOIP che sfruttano l'infrastruttura della vittima per generare traffico verso numerazioni speciali.


Shadow AI

Uso non governato di strumenti e modelli di intelligenza artificiale da parte degli utenti.


Side-channel attacks

Tecnica di attacco nella quale l'attaccante tenta di posizionare una macchina virtuale sullo stesso server fisico della vittima.


SIEM (Security Information and Event Management)

Sistema per la raccolta e normalizzazione dei log e la correlazione degli eventi.


SIGINT (Signals Intelligence)

Disciplina intelligence basata sulla ricerca ed elaborazione di notizie originate da segnali ed emissioni elettromagnetiche.


Sinkhole

Tecnica per reindirizzare il traffico di rete verso uno specifico server al fine di analizzarlo.


SMB (Server Message Block)

Protocollo per la condivisione di file e stampanti nelle reti locali.


Smoking Guns

Termine che indica una prova quasi certa dell'aver commesso un crimine.


SOAR (Security Orchestration, Automation and Response)

Approccio che consente di orchestrare le tecnologie di sicurezza e automatizzare raccolta, analisi e risposta.


SOC (Security Operations Center)

Centro per la gestione delle funzionalità di sicurezza e il monitoraggio degli eventi di minaccia.


Social Threats

Versione VOIP del furto d'identità finalizzata a impersonare un utente e arrecare danni.


SOCMINT (Social Media Intelligence)

Ramo dell'OSINT dedicato alla raccolta di informazioni attraverso i social network.


SOP (Standard Operating Procedure)

Procedure operative standard che indicano i passi da seguire durante indagini OSINT.


Spear phishing

Phishing mirato verso specifici soggetti.


Spoofing

Modifica di una informazione, ad esempio l'indirizzo mittente di un pacchetto IP.


Spyware

Malware che raccoglie informazioni sul comportamento della vittima trasmettendole all'attaccante.


SQL injection

Tecnica di attacco basata sull'uso di query indirizzate a database SQL.


SL-A (Security Level - Achieved)

Livello di sicurezza effettivamente raggiunto.


SL-T (Security Level - Target)

Livello di sicurezza richiesto.


SSDLC (Secure Software Development Life Cycle)

Programma che indirizza la sicurezza sin dalle prime fasi di progettazione e segue tutto il ciclo di vita del software.


SSDP (Simple Service Discovery Protocol)

Protocollo che consente di scoprire e rendere disponibili automaticamente i dispositivi di una rete.


SSH (Secure Shell)

Protocollo cifrato che consente l'interazione remota con apparati di rete o server.


SSPM (Security Posture Management)

Soluzioni per ambienti SaaS che monitorano costantemente impostazioni di sicurezza, autorizzazioni e connessioni esterne.


Steganografia

Tecnica che consiste nel nascondere una informazione all'interno di un media.


STIX (Structured Threat Information eXpression)

Linguaggio strutturato che consente la descrizione e condivisione automatizzata di CTI fra organizzazioni.


Tampering

An intentional but unauthorized act resulting in the modification of a system or data.


TARA (Threat Analysis Risk Assessment)

Metodologia utile per dettagliare i possibili threat di un prodotto e assegnare un rischio.


TAXII (Trusted Automated eXchange of Indicator Information)

Protocollo che consente lo scambio in HTTPS di CTI descritti mediante STIX.


TCP Synflood

Tipo di attacco nel quale pacchetti SYN con IP mittente falsificato impediscono la corretta chiusura del three-way handshake.


TDM (Time-division multiplexing)

Tecnica che consente la condivisione di un canale di comunicazione per un tempo limitato predefinito.


Tecniche di amplificazione degli attacchi

Tecniche che sfruttano lo spoofing dell'IP della vittima e host vulnerabili per aumentare la potenza dell'attacco.


Tecniche di riflessione degli attacchi

Tecniche che sfruttano host esposti come riflettori del traffico indirizzato alla vittima.


TLP (Traffic Light Protocol)

Protocollo per facilitare la condivisione delle informazioni sensibili definendo il grado di diffusione consentito.


TLS (Transport Layer Security)

Protocollo per la comunicazione sicura su reti TCP/IP successivo a SSL.


Tradecraft

Combinazione di metodi, capacità e risorse che un attaccante sfrutta nel compimento delle proprie azioni.


TSP (Trust Service Provider)

Persona fisica o giuridica che presta uno o più servizi fiduciari.


UBA (User Behavior Analytics)

Tecnologia che apprende il comportamento normale degli utenti e segnala attività anomale.


UDP Flood

Invio massivo di pacchetti UDP verso l'host target per esaurirne il buffer.


UpnP (Universal Plug and Play)

Protocollo di rete che consente connessione e condivisione automatica di dispositivi ad una rete.


VNC (Virtual Network Computing)

Strumento di condivisione del desktop da remoto.


Vetting

Processo di identificazione dei partecipanti ad una blockchain.


VHUMINT (Virtual Human Intelligence)

Estensione al mondo virtuale del concetto di Human Intelligence.


Vishing

Variante vocale del phishing.


Volume Boot Record

Piccola porzione di disco allocata all'inizio di ciascuna partizione che contiene codice per avviare il sistema operativo.


Watering Hole

Attacco mirato nel quale viene compromesso un sito web normalmente visitato dall'utente target.


Weaponization

Modifica di file e documenti per trasformarli in armi capaci di colpire sistemi e utenti.


Web Injects

Tecnica che consente di mostrare nel browser dell'utente informazioni diverse rispetto a quelle presenti sul sito consultato.


WEF Quantum Readiness Toolkit

Kit che fornisce cinque principi per aiutare le organizzazioni a prepararsi per l'economia quantistica sicura.


Whaling

Ulteriore specializzazione dello spear phishing che consiste nel contattare una persona interna all'azienda spacciandosi per un dirigente.


Wiper

Tipologia di virus che hanno come unico scopo quello di distruggere il sistema target.


XDR (Extended Detection and Response)

Dispositivi che integrano tutte le componenti della soluzione di sicurezza in un'unica piattaforma di detection e response.