Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.
CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.
Protezione asset digitali
Classificazione automatica
Cifratura in cloud
Protezione e-mail
Anti-phishing
Blocco malware
Gestione operazioni
Controllo delle applicazioni
Modello zero trust
Vulnerabilità zero-day
Vault aziendale
Condivisione controllata
Cifratura zero-trust
Log e generazione
Esposizione digitale
Analisi vulnerabilità
Simulazione attacco
Simulazione ransomware
Valutazione errore umano
Difesa DDoS
Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.
AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve
Compromissione di un account ottenuta ad esempio mediante phishing.
Acquisizione illecita di un account al fine di impersonificare la vittima (ad esempio di effettuare transazioni finanziarie sui suoi conti).
Progetto europeo la cui finalità è offrire soluzioni e creare conoscenza per aiutare le organizzazioni in tutta Europa a combattere le botnet.
Tipologia di sistemi basata su autonomia operativa, contestualizzazione avanzata e capacità decisionali sviluppate su più livelli.
Prestatori di servizi di informazione sui conti di pagamento che forniscono ai clienti servizi informativi relativi a saldi o movimenti dei conti aperti.
AI in grado di prendere decisioni e agire in modo autonomo perseguendo uno specifico obiettivo.
Servizi on demand per l'analisi di dati utilizzabili anche nell'ambito della sicurezza.
Tecnica utilizzata per identificare e valutare i percorsi potenziali attraverso i quali un attaccante potrebbe violare un sistema o una rete.
Schemi di attacco articolati, mirati a specifiche entità o organizzazioni, con studio accurato del bersaglio, uso di strumenti sofisticati e persistenza nel tempo.
Vulnerabilità che consente ad un attaccante di accedere a file tramite richieste Web remote.
Approccio secondo cui gli operatori di sicurezza partono dal presupposto che, prima o poi, un attacco andrà a buon fine.
Tipo di attacco nel quale viene compromessa una risorsa nel public cloud per ottenere informazioni da usare poi contro l'ambiente on premise.
Tecnica che consente ai cybercriminali di programmare ed eseguire download malevoli in background senza destare sospetti.
Tecnologia che consente la registrazione di transazioni tramite un registro digitale immutabile distribuito su più nodi.
Strumenti a pagamento che consentono di scatenare attacchi DDoS.
Indicatore dinamico dello sforzo necessario per garantire la sicurezza di un elemento, derivante dai rischi relativi a tutti i suoi asset.
Software immesso in dispositivi elettronici portatili al fine di intercettare comunicazioni o conversazioni tra presenti.
Scambio e compravendita di informazioni riguardanti carte di credito, debito o account bancari per compiere frodi.
Approccio alla sicurezza che fornisce ai team di SecOps capacità per monitorare, individuare e bloccare attacchi specifici per il cloud.
Tipi di attacco phishing mirati verso figure aziendali di altissimo profilo.
Approccio olistico e multidisciplinare alla gestione della sicurezza che supera la tradizionale divisione fra compiti e team.
Processo di raccolta di informazioni attraverso fonti chiuse, non accessibili pubblicamente.
Tipo di attacco nel quale l'attaccante usa macchine virtuali compromesse per attaccare e controllare migliaia di altre macchine.
Categoria di soluzioni che riunisce diverse funzionalità di sicurezza in un'unica piattaforma per proteggere le applicazioni in cloud.
Tipologia di information warfare finalizzata all'attacco o alla difesa di reti e sistemi informativi.
Pagamento effettuato senza la presenza fisica della carta, ad esempio su Internet.
Piano che descrive strategie e azioni operative; in cyber intelligence rappresenta le attività poste in essere da attaccanti o difensori.
Nell'ambito di un CERT indica a chi è rivolto il servizio.
Tecnica che condiziona l'accesso alla valutazione dinamica del rischio della singola transazione.
Host utilizzati per l'invio dei comandi alle macchine infette e per la gestione delle botnet.
Identificazione, valutazione, neutralizzazione e sfruttamento delle attività di intelligence svolte da entità avversarie.
Metodologia per identificare, prioritizzare e rappresentare le azioni da intraprendere in caso di possibili intrusioni.
Attacco nel quale vengono utilizzate coppie di credenziali raccolte in precedenza in modo fraudolento.
Processo che sfrutta illegalmente le risorse informatiche di una vittima per generare criptovaluta.
Malware che cifra i file del dispositivo infetto per chiedere un riscatto.
Piattaforma a supporto del monitoraggio e delle indagini sul terrorismo in Internet.
Sistema di valutazione delle vulnerabilità che produce un punteggio numerico e qualitativo della gravità.
Disciplina che raccoglie e analizza dati eterogenei per sviluppare azioni di contrasto efficaci.
Attività di spionaggio effettuata mediante l'uso di tecniche informatiche illecite.
Modello definito da Lockheed Martin come supporto decisionale rispetto alla rilevazione e risposta alle minacce.
Attività volta ad appropriarsi di nomi di dominio di terzi per trarne profitto.
Capacità di un'organizzazione di resistere a un attacco e di ripristinare la normale operatività successivamente.
Sistemi sviluppati per individuare automaticamente le vulnerabilità delle reti più complesse implementando algoritmi cognitivi.
Malware o hardware progettato o utilizzato per causare danni nel dominio cyber.
Disciplina di intelligence applicata al dominio cyber, comprensiva di analisi strategica e di contesto.
Dispositivo di sicurezza che permette il flusso unidirezionale dei dati.
Trasferimento non autorizzato di informazioni riservate.
Attacchi DoS distribuiti basati sull'uso di una botnet.
Servizio DDoS da noleggiare.
Insieme di attività volte a verificare se un contenuto sia falso.
Strategia che implementa controlli multipli e stratificati.
Algoritmi di deep learning in grado di creare foto o video falsi.
Insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca.
Algoritmo per la cifratura dei dati a chiave simmetrica.
Algoritmo utilizzato da alcuni malware per generare migliaia di nomi di dominio.
Framework strutturato per l'analisi tecnica di possibili intrusioni.
Rappresentazione virtuale e dinamica di un sistema fisico aggiornata in tempo reale tramite sensori.
In una blockchain la capacità di rendere non riproducibili informazioni digitali come file o pagamenti.
Standard di autenticazione delle e-mail che aiuta a prevenire spoofing e phishing.
Tipo di attacco nel quale l'attaccante inserisce corrispondenze indirizzo-IP alterate nella cache DNS.
Sistemi vulnerabili utilizzati per perpetrare attacchi DDoS amplificati.
Insieme di specifiche per garantire alcuni aspetti di sicurezza delle informazioni fornite dai DNS.
Attacchi volti a rendere inaccessibili alcuni tipi di servizi.
Attacchi ransomware che, oltre a cifrare i file, ne minacciano la diffusione pubblica.
Software deputati a scaricare ulteriori componenti malevoli dopo l'infezione iniziale.
Attacco nel quale la semplice navigazione su pagine malevole può installare malware sfruttando vulnerabilità.
Attacco che sfrutta lo spoofing dell'IP della vittima per amplificare il traffico riflesso verso di essa.
Codice che installa il malware sul computer della vittima.
Nell'ambito VOIP attacco simile al man-in-the-middle finalizzato a spiare, registrare e rubare informazioni.
Tecnologia integrata nel kernel Linux che consente di monitorare e filtrare il traffico di rete in tempo reale.
Dispositivi la cui finalità è mantenere un costante monitoraggio di eventi sospetti e garantire una reazione continua alle minacce.
Sistema informativo che raccoglie dati da tutte le funzioni dell'organizzazione in un unico modello informativo.
Sistema europeo di segnalamento e controllo della velocità ferroviaria.
Nell'ambito delle applicazioni di IA attacco che confonde la classificazione del dato in ingresso manipolandone il contenuto.
Codice con cui è possibile sfruttare una vulnerabilità di un sistema.
Applicazioni utilizzabili anche da attaccanti non esperti per sfruttare in modo automatizzato vulnerabilità.
Applicazioni rivolte al pubblico, quali ad esempio siti web.
Tecnica che nasconde i DNS usati per i domini malevoli dietro una rete di macchine compromesse in continua mutazione.
Codice realizzato per risolvere errori o vulnerabilità nei software.
Pratica fraudolenta in cui viene venduta una falsa polizza assicurativa.
Protocollo di tunneling che incapsula vari protocolli di livello rete all'interno di collegamenti virtuali point-to-point.
Forme di espressione che diffondono, incitano, promuovono o giustificano l'odio o l'intolleranza.
Tecnica che consiste nel raccogliere dati crittografati per una successiva decrittazione futura.
Attacchi di breve durata, ma frequenti nell'arco di poche ore.
Componente fondamentale dei sistemi IT industriali che permette all'operatore di interagire con gli ambienti di controllo.
Asset esca isolato verso cui indirizzare e raccogliere informazioni su eventuali attacchi.
Attacco che sfrutta richieste HTTP lente e persistenti per saturare le risorse del server web.
Disciplina intelligence basata su persone fisiche come fonte informativa.
Dispositivo o meccanismo che serve a bloccare in modo forzato un'attività.
Sistemi di automazione e controllo industriale che includono componenti, processi e persone.
Sostituzione delle coordinate di pagamento IBAN o del wallet elettronico.
Protocollo che consente ai dispositivi di rete di comunicare informazioni di controllo e messaggi.
Sistemi di controllo industriale.
Dispositivo in grado di identificare modelli riconducibili a possibili attacchi.
Strumento di governance e amministrazione delle identità.
Codice univoco che identifica un terminale mobile.
Codice univoco internazionale che combina SIM, nazione ed operatore telefonico.
IoT applicato ai sistemi biologici; dispositivi che raccolgono dati biometrici, fisiologici e comportamentali.
Gestione di un incidente di sicurezza informatica.
Insieme di tecniche di raccolta, elaborazione, gestione e diffusione delle informazioni per ottenere un vantaggio.
Malware finalizzato a sottrarre informazioni, come credenziali, dal dispositivo infetto.
Tecnica in cui le informazioni inserite dalla vittima sul sito clone vengono usate quasi in tempo reale sul vero sito.
Nell'ambito VOIP intercettazione di comunicazioni lecite tra utenti e alterazione delle stesse.
Spyware o software di intrusione che può essere usato per test di sicurezza o per il controllo illecito.
Informazioni funzionali all'individuazione di un potenziale attacco anche prima del contatto diretto.
Informazioni utilizzabili per cercare o identificare sistemi potenzialmente compromessi.
Tipo di attacco DDoS che sfrutta il principio di frammentazione del protocollo IP.
Interfaccia di basso livello usata per gestire server a livello hardware.
Dispositivo in grado non solo di identificare possibili attacchi, ma anche di prevenirli.
Standard ISO che definisce requisiti di sicurezza per i sistemi di automazione e controllo industriale.
Insieme di strategie, processi e tecnologie per rilevare, analizzare e rispondere a minacce contro le identità digitali.
Interferenza intenzionale di un segnale elettromagnetico per disturbarne o impedirne la ricezione.
Tipo di attacco basato su strumenti nativi preinstallati nel sistema operativo.
Tecnica che permette agli attori di sfruttare strumenti presenti nei sistemi attaccati per eseguire attività malevole senza essere scoperti.
Modello di erogazione del codice malevolo dove un team produce malware e una catena di distributori procura i clienti.
Tecniche che utilizzano la pubblicità online come veicolo di diffusione di malware.
Tecnica che consente di intercettare le informazioni trasmesse dalla vittima, quali le credenziali di accesso.
Interferenza con segnali di navigazione, come quelli GPS, per alterare le informazioni di posizione.
Software spesso usato sui server web per effettuare caching di dati e diminuire il traffico sul database o sul backend.
Tecnica di attacco in cui l'utente riceve numerose richieste di autenticazione multi-fattore finché ne approva una.
Attacco a un web server basato sul caricamento remoto di malware o file di grandi dimensioni.
Creazione di nuova criptovaluta attraverso la potenza di calcolo degli elaboratori di una blockchain.
Tipo di attacco nel quale il malware sostituisce il token di sincronizzazione dell'utente con quello dell'attaccante.
Soggetti che consentono di convertire attività illegali in denaro, ad esempio tramite riciclaggio.
Protocollo che consente la sincronizzazione degli orologi dei dispositivi connessi a una rete.
Piattaforma per raccogliere segnalazioni su transazioni sospette online e condividerle in tempo reale.
Fonti esterne alla blockchain che alimentano uno smart contract e ne influenzano l'esecuzione.
Attività di intelligence tramite la consultazione di fonti aperte di pubblico accesso.
Componenti hardware e software dedicati al monitoraggio e alla gestione di asset fisici in ambito industriale.
Nell'ambito della sicurezza informatica è la parte di un malware che arreca danni.
Password inserite direttamente nel codice del software.
Tecnica che consente di indirizzare la vittima verso un sito bersaglio simile all'originale per intercettare credenziali.
Informazioni personali relative alla salute fisica o mentale di una persona.
Tecnica che induce la vittima, tramite una falsa comunicazione, a collegarsi a un sito clone per intercettare credenziali.
Attività di hacking che ha come oggetto i sistemi telefonici.
Attacco basato sul continuo ping dell'indirizzo della macchina vittima.
Attacco basato sull'inoltro di un pacchetto di ping non standard forgiato per mandare in crash la macchina vittima.
Requisiti informativi che orientano le priorità nella pianificazione delle attività di intelligence.
Capacità di negare di essere a conoscenza di azioni dannose in assenza di prove del contrario.
Nell'ambito delle applicazioni di IA attacco che consiste nel contaminare i dati di addestramento.
Scansione di vari sistemi alla ricerca di una specifica porta in ascolto.
Tecnica di ingegneria sociale nella quale l'attaccante usa una storia inventata per carpire la fiducia della vittima.
Input apparentemente legittimi che contengono istruzioni malevole in grado di alterare il comportamento del sistema.
Operazioni psicologiche volte a orientare opinioni e comportamenti di comunità, organizzazioni e soggetti stranieri.
Vedi Hit & Run.
Tecnologia che utilizza la meccanica quantistica per creare canali di comunicazione sicuri.
Prestatore di servizi fiduciari qualificati cui l'organismo di vigilanza assegna la relativa qualifica.
Tecnica di attacco che utilizza QR code malevoli per indurre le vittime a visitare siti fraudolenti o scaricare malware.
Protocollo per la comunicazione remota fra computer.
Regolamento che sostituisce la precedente direttiva introducendo anche requisiti di sicurezza informatica per le macchine.
Capacità di un'organizzazione di assorbire gli shock e di adattarsi a un contesto in continua evoluzione.
Tecnica di attacco cloud che tenta di bloccare l'accesso alle risorse compromettendo l'account cloud pubblico della vittima.
Insieme di pratiche che garantiscono il comportamento etico e controllabile del sistema di AI.
Fase di ricerca e raccolta dei dati relativi all'obiettivo durante un'attività OSINT.
Malware che consente sia il controllo occulto di un dispositivo, sia di nascondere la presenza propria e di altri malware.
Approccio alla sicurezza attraverso il modello Zero Trust.
Analisi statica del codice finalizzata all'individuazione di vulnerabilità.
Inventario di tutti i prodotti software e dei relativi componenti e fornitori presenti all'interno dell'azienda.
Centro in cui il traffico di rete viene analizzato e ripulito delle componenti dannose.
Modello di identità digitale che lascia agli utenti il pieno controllo sui propri dati.
Tecniche di attacco VOIP che sfruttano l'infrastruttura della vittima per generare traffico verso numerazioni speciali.
Uso non governato di strumenti e modelli di intelligenza artificiale da parte degli utenti.
Tecnica di attacco nella quale l'attaccante tenta di posizionare una macchina virtuale sullo stesso server fisico della vittima.
Sistema per la raccolta e normalizzazione dei log e la correlazione degli eventi.
Disciplina intelligence basata sulla ricerca ed elaborazione di notizie originate da segnali ed emissioni elettromagnetiche.
Tecnica per reindirizzare il traffico di rete verso uno specifico server al fine di analizzarlo.
Protocollo per la condivisione di file e stampanti nelle reti locali.
Termine che indica una prova quasi certa dell'aver commesso un crimine.
Approccio che consente di orchestrare le tecnologie di sicurezza e automatizzare raccolta, analisi e risposta.
Centro per la gestione delle funzionalità di sicurezza e il monitoraggio degli eventi di minaccia.
Versione VOIP del furto d'identità finalizzata a impersonare un utente e arrecare danni.
Ramo dell'OSINT dedicato alla raccolta di informazioni attraverso i social network.
Procedure operative standard che indicano i passi da seguire durante indagini OSINT.
Phishing mirato verso specifici soggetti.
Modifica di una informazione, ad esempio l'indirizzo mittente di un pacchetto IP.
Malware che raccoglie informazioni sul comportamento della vittima trasmettendole all'attaccante.
Tecnica di attacco basata sull'uso di query indirizzate a database SQL.
Livello di sicurezza effettivamente raggiunto.
Livello di sicurezza richiesto.
Programma che indirizza la sicurezza sin dalle prime fasi di progettazione e segue tutto il ciclo di vita del software.
Protocollo che consente di scoprire e rendere disponibili automaticamente i dispositivi di una rete.
Protocollo cifrato che consente l'interazione remota con apparati di rete o server.
Soluzioni per ambienti SaaS che monitorano costantemente impostazioni di sicurezza, autorizzazioni e connessioni esterne.
Tecnica che consiste nel nascondere una informazione all'interno di un media.
Linguaggio strutturato che consente la descrizione e condivisione automatizzata di CTI fra organizzazioni.
An intentional but unauthorized act resulting in the modification of a system or data.
Metodologia utile per dettagliare i possibili threat di un prodotto e assegnare un rischio.
Protocollo che consente lo scambio in HTTPS di CTI descritti mediante STIX.
Tipo di attacco nel quale pacchetti SYN con IP mittente falsificato impediscono la corretta chiusura del three-way handshake.
Tecnica che consente la condivisione di un canale di comunicazione per un tempo limitato predefinito.
Tecniche che sfruttano lo spoofing dell'IP della vittima e host vulnerabili per aumentare la potenza dell'attacco.
Tecniche che sfruttano host esposti come riflettori del traffico indirizzato alla vittima.
Protocollo per facilitare la condivisione delle informazioni sensibili definendo il grado di diffusione consentito.
Protocollo per la comunicazione sicura su reti TCP/IP successivo a SSL.
Combinazione di metodi, capacità e risorse che un attaccante sfrutta nel compimento delle proprie azioni.
Persona fisica o giuridica che presta uno o più servizi fiduciari.
Tecnologia che apprende il comportamento normale degli utenti e segnala attività anomale.
Invio massivo di pacchetti UDP verso l'host target per esaurirne il buffer.
Protocollo di rete che consente connessione e condivisione automatica di dispositivi ad una rete.
Strumento di condivisione del desktop da remoto.
Processo di identificazione dei partecipanti ad una blockchain.
Estensione al mondo virtuale del concetto di Human Intelligence.
Variante vocale del phishing.
Piccola porzione di disco allocata all'inizio di ciascuna partizione che contiene codice per avviare il sistema operativo.
Attacco mirato nel quale viene compromesso un sito web normalmente visitato dall'utente target.
Modifica di file e documenti per trasformarli in armi capaci di colpire sistemi e utenti.
Tecnica che consente di mostrare nel browser dell'utente informazioni diverse rispetto a quelle presenti sul sito consultato.
Kit che fornisce cinque principi per aiutare le organizzazioni a prepararsi per l'economia quantistica sicura.
Ulteriore specializzazione dello spear phishing che consiste nel contattare una persona interna all'azienda spacciandosi per un dirigente.
Tipologia di virus che hanno come unico scopo quello di distruggere il sistema target.
Dispositivi che integrano tutte le componenti della soluzione di sicurezza in un'unica piattaforma di detection e response.