Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

P

Phishing

Un attacco di ingegneria sociale in cui l'aggressore cerca di indurre la vittima a rivelare informazioni sensibili, spacciandosi per un'entità attendibile.

Read More

Phishing dell'angler

Un attacco di phishing tramite social network come LinkedIn, Facebook, Instagram, X (Twitter) e Snapchat.

Porta il tuo dispositivo (BYOD)

Una pratica comune in base alla quale i dipendenti possono utilizzare i propri dispositivi personali, come smartphone, laptop e tablet, per scopi lavorativi anziché i dispositivi forniti dall'azienda. Aumenta l'esposizione a malware, perdite di dati e furto di credenziali.

Porta sul retro

Un metodo nascosto, pianificato o frutto di un difetto di progettazione accidentale, che consente l'accesso furtivo a una rete. Gli hacker possono sfruttare le vulnerabilità o installare software dannosi per creare una backdoor, ovvero un punto di ingresso che aggira le misure di sicurezza.

Programmi potenzialmente indesiderati (PUP)

Programmi che non sono specificatamente malware, ma che eseguono azioni anomale o sono corrotti. La stragrande maggioranza dei PUP sono strumenti AutoKMS, strumenti di hacking e adware.

Protezione, rilevamento e risposta degli endpoint (EPDR)

Una soluzione di sicurezza che combina le tecnologie Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR) avanzati e agenti e servizi basati sull'intelligenza artificiale autoapprendente per proteggere computer, laptop e server da minacce invisibili alle soluzioni tradizionali.

Punto di accesso non autorizzato

Un punto di accesso wireless non autorizzato installato su una rete protetta. I punti di accesso non autorizzati aumentano la superficie di attacco di una rete e possono potenzialmente consentire a un aggressore di ottenere l'accesso alla rete senza essere fisicamente presente nell'edificio.