Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

L'adware (software supportato da pubblicità) è un software automatizzato e indesiderato che monitora il comportamento degli utenti online e visualizza pubblicità, banner e pop-up mirati. A volte viene utilizzato come spyware per raccogliere dati degli utenti a vantaggio dei criminali informatici.

Read More

Anti-malware

Software che protegge computer e reti da software dannosi (malware) come virus, ransomware, spyware e worm.

Read More

Attacco di ingegneria sociale

Un attacco che manipola psicologicamente le persone inducendole a cliccare su link dannosi, ad aprire allegati infetti o a rivelare password. Particolarmente efficace perché prende di mira l'elemento umano, aggirando i firewall e altri meccanismi di sicurezza.

Read More

Attacco informatico

Un attacco informatico è un tentativo deliberato da parte di un individuo o di un gruppo di compromettere il sistema informatico di un'altra parte. In genere, gli aggressori mirano a interrompere le operazioni o a ottenere l'accesso non autorizzato ai dati per ottenere vantaggi personali o aziendali.

Read More

B

Botnet

Insieme di computer infettati da piccoli frammenti di codice (bot) che consentono a un computer remoto di controllare alcune o tutte le funzioni delle macchine infette. Solitamente utilizzato per scopi poco raccomandabili, come attacchi di negazione del servizio, frodi sui clic e spam.

C

Clickjacking

Un tipo di attacco in cui la vittima clicca sui link presenti su un sito web che ritiene noto e attendibile. In realtà, però, stanno cliccando su un sito web dannoso e nascosto, sovrapposto al sito web noto.

Cross-Site Scripting

Un attacco eseguito tramite browser web, sfruttando app web scritte male. Ad esempio, un aggressore può indurre un utente a cliccare su un collegamento ipertestuale dannoso creato appositamente che sembra indirizzare a un sito innocuo, ma in realtà il sito è di proprietà dell'aggressore e include script incorporati.

G

Giorno zero

Un tipo di minaccia che sfrutta una vulnerabilità software sconosciuta prima che l'utente/sviluppatore se ne accorga o abbia una patch pronta, impedendo ai difensori di risolverla. Noto anche come 0-day.

M

Malvertising

Pubblicità online che contengono malware incorporato o che inducono l'utente a scaricare malware una volta raggiunto il sito web di destinazione. Il malvertising viene solitamente effettuato tramite clickjacking.

Malware

Termine ampio che indica qualsiasi software progettato per danneggiare, interrompere o ottenere accesso non autorizzato a computer, reti o dati. Include ransomware, virus, spyware e molto altro. Poiché il malware è in continua evoluzione e sempre più pericoloso, la sicurezza informatica moderna richiede strumenti difensivi multilivello che includano Zero Trust Network Access, Managed Detection and Response ed Endpoint Detection and Response.

Read More

P

Porta sul retro

Un metodo nascosto, pianificato o frutto di un difetto di progettazione accidentale, che consente l'accesso furtivo a una rete. Gli hacker possono sfruttare le vulnerabilità o installare software dannosi per creare una backdoor, ovvero un punto di ingresso che aggira le misure di sicurezza.

Programmi potenzialmente indesiderati (PUP)

Programmi che non sono specificatamente malware, ma che eseguono azioni anomale o sono corrotti. La stragrande maggioranza dei PUP sono strumenti AutoKMS, strumenti di hacking e adware.

R

Rilevamento basato sulla firma

Capacità di identificare le minacce confrontando l'attività del sistema con un database di modelli di attacco noti (firme) per rilevare comportamenti dannosi. Il punto debole del rilevamento basato sulle firme è che le minacce moderne si basano principalmente su tecniche che non vengono riconosciute solo dalle firme.

S

Spyware

Software dannoso che si insinua segretamente nel tuo dispositivo, raccoglie le tue informazioni personali (come password, abitudini di navigazione, dati finanziari) senza il tuo consenso e le invia a terze parti.

T

Troiano

Un'applicazione che sembra legittima ma che esegue azioni dannose all'insaputa dell'utente.

Trojan di accesso remoto (RAT)

Un tipo di malware che garantisce a un aggressore un controllo nascosto e a livello amministrativo su un dispositivo infetto da una posizione remota. Agisce come backdoor, consentendo agli autori delle minacce di mantenere la persistenza sul computer della vittima e potenzialmente caricare altro malware o eseguire comandi dannosi.