News from the front

Bloga
15 Settembre 2023
Lo sapevate che la prima persona a implementare il concetto di 𝐑𝐞𝐝 𝐓𝐞𝐚𝐦 è stato un Papa?
Red Team. Nel lontano 1587, 𝐏𝐚𝐩𝐚 𝐒𝐢𝐬𝐭𝐨 𝐕 ebbe l’idea di mettere alla prova il processo di canonizzazione, dando vita a una figura che ancora oggi viene citata fra i modi di dire più comuni: l’𝐀𝐯𝐯𝐨𝐜𝐚𝐭𝐨 𝐝𝐞𝐥 𝐃𝐢𝐚𝐯𝐨𝐥𝐨 (o 𝐀𝐝𝐯𝐨𝐜𝐚𝐭𝐮𝐬 𝐃𝐢𝐚𝐛𝐨𝐥𝐢). In quegli anni infatti bastava semplicemente candidare qualcuno di fiducia, per far sì che […]

6 Luglio 2023
Modelli di esercitazioni in ambito cyber per gli operatori del settore finanziario
(di Paolo Sardena e Giuliano Tomiazzo) Pur senza ricorrere all’uso di statistiche e percentuali, possiamo dire che l’ultimo lustro è stato per la cyber security un periodo di un’intensità senza precedenti: i cyber criminali, hanno iniziato a fare sul serio percependo la concreta opportunità di un facile guadagno. Fattore abilitante a questa ondata criminale è […]

4 Maggio 2023
ANTINFORTUNISTICA PER AZIENDE DIGITALI – Buone abitudini di igiene delle password
quattro raccomandazioni che possono essere adottate per mitigare il problema

9 Febbraio 2023
THREAT INTELLIGENCE BASED ETHICAL RED TEAMING
Simulando attacchi reali che riproducono tattiche, tecniche e procedure (TTP) dei Threat Actor conosciuti e utilizzando metodi di attacco sviluppati di volta in volta per lo specifico contesto, i test consentono di verificare le capacità di Protection, Detection & Response dell’entità testata.

22 Dicembre 2022
GIFT IDEAS FOR CHRISTMAS – 5 regali che le aziende dovrebbero farsi
Gli aggressori non vanno in vacanza. Al contrario, proprio in questo periodo di frenesia, vengono create ottime opportunità per attaccare aziende non presidiate, impreparate e con un numero ridotto di risorse umane disponibili, ma sempre online anche in vacanza. Per questo motivo, faresti meglio a dare un’occhiata al seguente elenco di idee regalo, per arrivare […]

2 Febbraio 2022
Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese
Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

28 Gennaio 2022
Collaborazione e/è difesa. Ransomware, un problema collettivo
Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices
Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

9 Febbraio 2021
Safer Internet Day. Con quali nuovi rischi ci dobbiamo confrontare?
In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo rendere note le conseguenze negative dei socio-fenomeni di Internet.

19 Giugno 2020
La Partnership tra Intuity e Knowbe4 per creare la difesa più efficace alle minacce di Social Engineering: l’uomo
Prova uno degli strumenti gratuiti che la piattaforma di KnowBe4 mette a disposizione. Scopri se la tua organizzazione è a rischio, prima che lo faccia qualcun altro!

22 Giugno 2018
Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

15 Giugno 2018
Baiting: come riconoscere un’esca ed evitare le trappole del cybercrime

15 Gennaio 2018
Meltdown e Spectre viste da Intuity
Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

3 Febbraio 2017
Cinque punti per una People Centric Security
People Centric Security Con Elena Vaciago di The Innovation Group, si parla di Cyber Security, noi di Intuity portiamo il nostro punto di vista. Il caso recente dell’indagine EyePyramid ha messo in luce la facilità con cui sistemi che dovrebbero essere difesi, nell’ambito di una strategia di sicurezza nazionale, possono invece cadere vittima di attività di […]

20 Gennaio 2017
EyePyramid: neverending story
EyePyramid è un magnifico esempio di come l’uomo sia già al centro della sfida per la sicurezza informatica, nel bene e nel male.
Sia nel ruolo di vittima che in quello di difensore.
