Logo Intuity
Contatti

News from the front

Blog

LUGLIO – Navigare in sicurezza nel mondo del BYOD

Spesso si sottovaluta il fatto che questi dispositivi siano molto più simili a un computer e quindi contengono dati ed applicazioni cruciali per l’azienda. Lo sfruttamento di eventuali vulnerabilità, soprattutto quando gli smartphone vengono utilizzati per accedere a programmi e account aziendali, potrebbero causare danni importanti all’azienda.

GIUGNO – Rischi di un mondo iperconnesso

Nel mondo moderno, la connettività è diventata una parte essenziale della nostra vita quotidiana. Seppure le reti Wi-Fi pubbliche offrano un comodo accesso alla rete ovunque ci troviamo, sono spesso bersagli facili per gli attaccanti informatici.

Impact vs Prediction

Nel mondo della sicurezza informatica, la valutazione delle vulnerabilità e la predizione degli attacchi sono fondamentali per proteggere i sistemi e le reti da minacce esterne e interne.

Business & Breakfast: Cyber Security

The adoption of proactive strategies: 𝐑𝐞𝐝 𝐓𝐞𝐚𝐦 𝐚𝐭𝐭𝐚𝐜𝐤 𝐒𝐢𝐦𝐮𝐥𝐚𝐭𝐢𝐨𝐧 as a tool to identify infrastructure, physical, procedural and human vulnerabilities.

MAGGIO – Endpoint Detection & Response (EDR)

Un ottimo sistema EDR consente di ridurre il rischio per l’organizzazione rilevando molte tipologie di malware e attività anomale.

Le mosse da non ripetere a casa (valide anche se non è la Giornata Mondiale delle Password)

La sicurezza informatica non è un tema da poter ridurre ad una singola giornata all’anno; allo stesso modo, la scelta delle password non è un gioco, ma una sfida continua verso una completa consapevolezza

APRILE – Occhio alla rete

Il phishing continua a rappresentare il principale metodo di compromissione di un’azienda. Tutti noi siamo esposti ai rischi delle nuove tecniche di attacco che sfruttano QR Code o tools di Intelligenza Artificiale.

Go-to-Market Global Cyber Security

La Cyber Security è sempre di più una questione globale che va oltre le geografie politiche: questo richiede alle Aziende di adottare una visione ampia ed integrata del rischio. 𝐈𝐌𝐐 𝐆𝐫𝐨𝐮𝐩 e IMQ Intuity hanno deciso quindi di avviare un progetto di 𝐆𝐨-𝐭𝐨-𝐌𝐚𝐫𝐤𝐞𝐭 𝐆𝐥𝐨𝐛𝐚𝐥 𝐬𝐮𝐥𝐥𝐚 𝐂𝐲𝐛𝐞𝐫 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲, portando sul mercato estero i servizi di Offensive Security – Red Team, Purple Team – che hanno già molteplici referenze in tanti settori merceologici.

BLACK TEAM – Physical Attack

Anche quest’anno festeggiamo una nuova nascita. Stavolta abbiamo scelto un colore insolito, simbolo di autorità e sicurezza tanto nella moda quanto nella cybersecurity. Proprio per questa sua potenza comunicativa, l’emblema del nostro nuovo servizio è il nero: in casa IMQ Intuity nasce il 𝐁𝐥𝐚𝐜𝐤 𝐓𝐞𝐚𝐦

Security Summit 2024 – Behind the Scenes of a Real Attack

Al Security Summit 2024 non ci limiteremo a parlare di software e protocolli di sicurezza, ma sveleremo il nostro piano per attaccare le aziende dal punto di vista dell’infrastruttura, dei processi e delle persone.

MARZO – Il cervello umano

Il nostro cervello è l’organo che consuma più zuccheri in assoluto. Quando il livello scende,
ci sentiamo più stanchi e perdiamo lucidità.

FEBBRAIO – Le piazze digitali

LE PIAZZE DIGITALI – Social Network, Forum e Community Network sono le piazze digitali in cui condividiamo enormi quantità di informazioni personali che riguardano la nostra vita quotidiana. IL PUNTO DI VISTA DELL’UTENTE – Le piazze digitali Le piattaforme di Social Network, Forum e Community Network sono sempre più parte delle nostre relazioni interpersonali. Spesso […]

“Gestione delle terze parti alla luce delle indicazioni di DORA: aspetti tecnologici di sicurezza e legali”

Regolamento DORA Gestione Terze Parti.
Il workshop fornirà un approfondimento sugli aspetti tecnologici e legali inerenti alla gestione delle terze parti alla luce degli obblighi introdotti dal Regolamento DORA.

GENNAIO – Il punto di vista dell’utente, la semplificazione

Tendiamo a difenderci dalla complessità semplificando le nostre azioni quando possiamo, esponendo inconsapevolmente ad un rischio la nostra azienda e noi stessi. IL PUNTO DI VISTA DELL’UTENTE Security Culture: La semplificazione IL PUNTO DI VISTA DI CHI ATTACCA Ogni attaccante è ben consapevole di queste abitudini e le sfrutta a suo favore. Questo compito è […]

Storie di ordinaria sicurezza – Febbre da regali di Natale

Offerte speciali e trappole informatiche.
La storia che segue è la storia di tutti noi, utenti ignari in balia della 𝐅𝐞𝐛𝐛𝐫𝐞 𝐝𝐚 𝐫𝐞𝐠𝐚𝐥𝐢 𝐝𝐢 𝐍𝐚𝐭𝐚𝐥𝐞.

Sono le 5.30 del mattino del 2 dicembre e Marco è appena arrivato in aeroporto perché alle 10.00 lo aspettano i colleghi nella sede di Roma. Mentre attende il volo, comincia a pensare al Natale.