Tutti i termini della sicurezza email spiegati in parole semplici. Niente tecnicismi inutili, solo quello che ti serve sapere per proteggere la tua azienda.
Clicca su un termine per leggere la definizione completa, capire come funziona e scoprire come MailSniper ti protegge.
Attacco sofisticato e prolungato condotto da gruppi organizzati che si infiltrano nella rete aziendale, spesso partendo da un'email di spear phishing.
Attacco in cui i criminali impersonano dirigenti o fornitori per ottenere trasferimenti di denaro.
Liste di blocco e di autorizzazione usate dai filtri antispam per decidere quali email consegnare e quali bloccare.
Attacco automatizzato che usa credenziali rubate da data breach per accedere ad account email e aziendali.
Tecniche di cifratura (TLS, S/MIME, PGP) che proteggono il contenuto delle email da occhi indiscreti.
Violazione dei dati aziendali, spesso causata da email compromesse. Il 91% parte dalla posta elettronica.
Furto del controllo di un dominio aziendale, che permette all'attaccante di intercettare email e impersonare l'azienda.
Sistema di firma crittografica che garantisce che un'email non sia stata alterata durante il transito.
Protocollo che unisce SPF e DKIM per proteggere il tuo dominio dallo spoofing e dal phishing.
Attacco che sommerge una casella email con migliaia di messaggi per renderla inutilizzabile o mascherare frodi.
Sistema di sicurezza che filtra tutte le email in ingresso e in uscita, bloccando spam, phishing e malware.
Falsificazione dell'indirizzo mittente per far sembrare un'email proveniente da una fonte attendibile.
Email nella zona grigia: non e' spam, ma nemmeno posta desiderata. Newsletter dimenticate, notifiche automatiche e promo che intasano la casella.
Metadati nascosti in ogni email che rivelano il percorso del messaggio, il mittente reale e i risultati delle verifiche di autenticazione.
Malware silenzioso che registra ogni tasto premuto sulla tastiera, rubando password, credenziali e dati sensibili.
Software malevolo distribuito tramite allegati o link nelle email per compromettere i sistemi aziendali.
Attacco in cui un aggressore intercetta le comunicazioni email in transito, leggendo e modificando i messaggi.
Sistema di sicurezza che richiede piu' fattori di verifica per accedere a un account, oltre alla sola password.
Truffa via email che mira a rubare credenziali, dati sensibili o denaro attraverso messaggi ingannevoli.
Area di isolamento dove vengono trattenute le email sospette, permettendo di verificarle prima della consegna.
Malware che cripta i file aziendali e chiede un riscatto per ripristinarli, spesso diffuso via email.
Tecnica che esegue gli allegati sospetti in un ambiente isolato per rilevare comportamenti malevoli.
Phishing via SMS: messaggi fraudolenti che imitano banche, corrieri o enti pubblici per rubare credenziali o installare malware.
Manipolazione psicologica usata per indurre le persone a rivelare informazioni o compiere azioni dannose.
Email non richieste inviate in massa, spesso con scopi pubblicitari o fraudolenti.
Attacco phishing altamente mirato e personalizzato, diretto a una persona specifica con tasso di successo fino al 50%.
Record DNS che definisce quali server sono autorizzati a inviare email per conto del tuo dominio.
Protocollo crittografico che protegge le email in transito, impedendo l'intercettazione dei messaggi tra server.
Registrazione di domini simili a quelli legittimi (es. mailsnlper.it) per ingannare utenti distratti e rubare credenziali.
Tecnica di sicurezza che riscrive i link nelle email per verificarli al momento del click, bloccando URL malevoli.
Phishing vocale: truffe telefoniche in cui l'attaccante si spaccia per banca, supporto tecnico o ente ufficiale.
Attacco che compromette siti web frequentati dal target per infettare i visitatori, spesso usato in combinazione con email di spear phishing.
Attacco di spear phishing mirato ai vertici aziendali (CEO, CFO) per ottenere trasferimenti di denaro o dati strategici.
Vulnerabilita sconosciuta al produttore, sfruttata dagli attaccanti prima che venga rilasciata una patch.
Attacco in cui un criminale ottiene il controllo di un account email aziendale per inviare phishing interno, esfiltrare dati o compiere frodi.
Manipolazione delle risposte DNS per dirottare il traffico email verso server controllati dall'attaccante.
Insieme di protocolli (SPF, DKIM, DMARC) che verificano l'identita del mittente e prevengono lo spoofing.
Attacco che sfrutta caratteri Unicode visivamente identici a quelli latini per creare domini ingannevoli (es. pаypal.com con 'а' cirillico).
Tecnica in cui l'attaccante, dopo aver compromesso un account, crea regole di posta per nascondere le proprie attivita e intercettare messaggi.
Dominio registrato per somigliare a quello legittimo di un'azienda, usato per phishing e Business Email Compromise.
Malware nascosto nelle macro di documenti Office allegati alle email, che si attiva quando l'utente abilita le macro.
Attacco che induce la vittima ad autorizzare un'app malevola tramite OAuth, ottenendo accesso persistente all'account senza rubare la password.
Variante del phishing che usa codici QR nelle email per bypassare i filtri antispam e dirigere le vittime verso siti malevoli.
Attacco in cui il criminale convince l'operatore telefonico a trasferire il numero della vittima su una nuova SIM, intercettando codici OTP e 2FA.
Attacco di social engineering che usa un'esca irresistibile (file gratuito, chiavetta USB, offerta) per indurre la vittima a installare malware o rivelare credenziali.
Variante del phishing senza link: l'email contiene un numero di telefono da chiamare per 'risolvere un problema', innescando social engineering telefonico.
Attacco BEC in cui il criminale impersona il CEO per chiedere bonifici urgenti o dati riservati a dipendenti subordinati.
Attacco che clona un'email legittima gia ricevuta, sostituendo link o allegati con versioni malevole per ingannare la vittima.
Attacco che induce la vittima a concedere permessi a un'app malevola tramite schermate di consenso OAuth apparentemente legittime.
Email generate con AI che imitano lo stile di scrittura di una persona reale, rendendo quasi impossibile distinguerle da messaggi autentici.
Intercettazione passiva delle comunicazioni email in transito, sfruttando connessioni non cifrate o certificati compromessi.
Attacco in cui il criminale configura regole di inoltro automatico per ricevere copia di tutte le email della vittima senza essere scoperto.
Rete Wi-Fi falsa che imita una legittima per intercettare traffico, credenziali email e sessioni di posta non cifrate.
Malware che opera in memoria senza scrivere file su disco, eludendo gli antivirus tradizionali. Spesso veicolato via email con script o macro.
Social engineering che sfrutta attrazione o curiosita per indurre la vittima a cliccare link, scaricare allegati o rivelare informazioni riservate.
Tecnica di social engineering in cui l'attaccante inventa un pretesto credibile (finto IT support, fornitore, collega) per ottenere informazioni o accesso.
Attacco di social engineering che offre qualcosa (supporto tecnico, regalo) in cambio di informazioni sensibili o accesso al sistema.
Accesso fisico non autorizzato preparato tramite email di social engineering, in cui qualcuno segue un dipendente attraverso una porta sicura.
Variante del watering hole che usa email mirate per dirigere le vittime verso siti web compromessi frequentati dal loro settore.
La sicurezza email e piena di sigle e termini tecnici. SPF, DKIM, DMARC, sandboxing, zero-day... Se non lavori nel settore, e normale sentirsi persi. Questo glossario esiste per darti risposte chiare, senza giri di parole. Ogni termine viene spiegato come lo spiegheresti a un collega: in modo diretto, pratico e con esempi concreti.
Non devi diventare un esperto di cybersecurity. Ma capire le basi ti aiuta a prendere decisioni migliori per proteggere la tua azienda. E se dopo aver letto vuoi passare all'azione, siamo qui per aiutarti.