Logo Intuity
Contatti

News from the front

Bloga

Lo sapevate che la prima persona a implementare il concetto di 𝐑𝐞𝐝 𝐓𝐞𝐚𝐦 è stato un Papa?

Red Team. Nel lontano 1587, 𝐏𝐚𝐩𝐚 𝐒𝐢𝐬𝐭𝐨 𝐕 ebbe l’idea di mettere alla prova il processo di canonizzazione, dando vita a una figura che ancora oggi viene citata fra i modi di dire più comuni: l’𝐀𝐯𝐯𝐨𝐜𝐚𝐭𝐨 𝐝𝐞𝐥 𝐃𝐢𝐚𝐯𝐨𝐥𝐨 (o 𝐀𝐝𝐯𝐨𝐜𝐚𝐭𝐮𝐬 𝐃𝐢𝐚𝐛𝐨𝐥𝐢). In quegli anni infatti bastava semplicemente candidare qualcuno di fiducia, per far sì che […]

Modelli di esercitazioni in ambito cyber per gli operatori del settore finanziario

(di Paolo Sardena e Giuliano Tomiazzo)  Pur senza ricorrere all’uso di statistiche e percentuali, possiamo dire che l’ultimo lustro è stato per la cyber security un periodo di un’intensità senza precedenti: i cyber criminali, hanno iniziato a fare sul serio percependo la concreta opportunità di un facile guadagno. Fattore abilitante a questa ondata criminale è […]

ANTINFORTUNISTICA PER AZIENDE DIGITALI – Buone abitudini di igiene delle password

quattro raccomandazioni che possono essere adottate per mitigare il problema

THREAT INTELLIGENCE BASED ETHICAL RED TEAMING

Simulando attacchi reali che riproducono tattiche, tecniche e procedure (TTP) dei Threat Actor conosciuti e utilizzando metodi di attacco sviluppati di volta in volta per lo specifico contesto, i test consentono di verificare le capacità di Protection, Detection & Response dell’entità testata.

GIFT IDEAS FOR CHRISTMAS – 5 regali che le aziende dovrebbero farsi

Gli aggressori non vanno in vacanza. Al contrario, proprio in questo periodo di frenesia, vengono create ottime opportunità per attaccare aziende non presidiate, impreparate e con un numero ridotto di risorse umane disponibili, ma sempre online anche in vacanza. Per questo motivo, faresti meglio a dare un’occhiata al seguente elenco di idee regalo, per arrivare […]

Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese

Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

Collaborazione e/è difesa. Ransomware, un problema collettivo

Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices

Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

Safer Internet Day. Con quali nuovi rischi ci dobbiamo confrontare?

In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo  rendere note le conseguenze negative dei socio-fenomeni di Internet.

La Partnership tra Intuity e Knowbe4 per creare la difesa più efficace alle minacce di Social Engineering: l’uomo

Prova uno degli strumenti gratuiti che la piattaforma di KnowBe4 mette a disposizione. Scopri se la tua organizzazione è a rischio, prima che lo faccia qualcun altro!

Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

Baiting: come riconoscere un’esca ed evitare le trappole del cybercrime

Meltdown e Spectre viste da Intuity

Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

Cinque punti per una People Centric Security

People Centric Security Con Elena Vaciago di The Innovation Group, si parla di Cyber Security, noi di Intuity portiamo il nostro punto di vista. Il caso recente dell’indagine EyePyramid ha messo in luce la facilità con cui sistemi che dovrebbero essere difesi, nell’ambito di una strategia di sicurezza nazionale, possono invece cadere vittima di attività di […]

EyePyramid: neverending story

EyePyramid è un magnifico esempio di come l’uomo sia già al centro della sfida per la sicurezza informatica, nel bene e nel male.
Sia nel ruolo di vittima che in quello di difensore.