Phishing
Un attacco di ingegneria sociale in cui l'aggressore cerca di indurre la vittima a rivelare informazioni sensibili, spacciandosi per un'entità attendibile.
Read MoreUn attacco di ingegneria sociale in cui l'aggressore cerca di indurre la vittima a rivelare informazioni sensibili, spacciandosi per un'entità attendibile.
Read MoreUn attacco di phishing tramite social network come LinkedIn, Facebook, Instagram, X (Twitter) e Snapchat.
Una pratica comune in base alla quale i dipendenti possono utilizzare i propri dispositivi personali, come smartphone, laptop e tablet, per scopi lavorativi anziché i dispositivi forniti dall'azienda. Aumenta l'esposizione a malware, perdite di dati e furto di credenziali.
Un metodo nascosto, pianificato o frutto di un difetto di progettazione accidentale, che consente l'accesso furtivo a una rete. Gli hacker possono sfruttare le vulnerabilità o installare software dannosi per creare una backdoor, ovvero un punto di ingresso che aggira le misure di sicurezza.
Programmi che non sono specificatamente malware, ma che eseguono azioni anomale o sono corrotti. La stragrande maggioranza dei PUP sono strumenti AutoKMS, strumenti di hacking e adware.
Una soluzione di sicurezza che combina le tecnologie Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR) avanzati e agenti e servizi basati sull'intelligenza artificiale autoapprendente per proteggere computer, laptop e server da minacce invisibili alle soluzioni tradizionali.
Un punto di accesso wireless non autorizzato installato su una rete protetta. I punti di accesso non autorizzati aumentano la superficie di attacco di una rete e possono potenzialmente consentire a un aggressore di ottenere l'accesso alla rete senza essere fisicamente presente nell'edificio.