Logo Intuity
Contatti

News from the front

Bloga

Lo sapevate che la prima persona a implementare il concetto di 𝐑𝐞𝐝 𝐓𝐞𝐚𝐦 è stato un Papa?

Red Team. Nel lontano 1587, 𝐏𝐚𝐩𝐚 𝐒𝐢𝐬𝐭𝐨 𝐕 ebbe l’idea di mettere alla prova il processo di canonizzazione, dando vita a una figura che ancora oggi viene citata fra i modi di dire più comuni: l’𝐀𝐯𝐯𝐨𝐜𝐚𝐭𝐨 𝐝𝐞𝐥 𝐃𝐢𝐚𝐯𝐨𝐥𝐨 (o 𝐀𝐝𝐯𝐨𝐜𝐚𝐭𝐮𝐬 𝐃𝐢𝐚𝐛𝐨𝐥𝐢). In quegli anni infatti bastava semplicemente candidare qualcuno di fiducia, per far sì che […]

IMQ Intuity & BloodHound by SpecterOps

#ActiveDirectory, e sempre di più #Azure Active Directory, sono elementi chiave di un’infrastruttura informatica. Gestiscono le identità digitali e regolano il processo di autenticazione di utenti, dispositivi e applicazioni aziendali.Per questo sono target ambiti durante la realizzazione di un attacco informatico. La loro compromissione o anche solo la lettura di informazioni chiave, può garantire all’attaccante un vantaggio […]

Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese

Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

Collaborazione e/è difesa. Ransomware, un problema collettivo

Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices

Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

Quali sono le vulnerabilità 0-day che avrebbero compromesso migliaia di server Microsoft Exchange

In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo  rendere note le conseguenze negative dei socio-fenomeni di Internet.

Avviso: rilasciate le patch di Citrix per la vulnerabilità CVE 2019 -19781

Ieri è Iniziato il rilascio delle patch di Citrix per la vulnerabilità CVE 2019 -19781 pubblicata lo scorso dicembre

Cybersecurity 2019: com’è andata quest’anno? Le considerazioni e i risultati, dal punto di vista dell’attaccante

Dati Cybersecurity 2019 – In questo momento storico, quali sono i problemi di cyber security più rilevanti per le aziende?

Phishing: il ruolo dell’utente non è quello del pesce

Prima di soffermarci a capire cos’è una mail d Phishing e come funziona, informazioni queste facilmente accessibili e di cui il web è già ben ricco, è fondamentale trasmettere a chi è meno pratico di queste tematiche il motivo per il quale dovrebbe…

Typosquatting e attacco omografico: cosa sono e come evitarli

Social Engineering: la tecnica di attacco informatico che sfrutta debolezze umane e comportamenti avventati.  Per ingannare gli utenti più frettolosi e poco attenti viene utilizzata una pratica di pirateria informatica chiamata Typosquotting. La parola squatting, occupazione abusiva, e typo, errore di battitura) o URL Hijacking. Consiste nella registrazione di domini con nomi molto simili agli […]

Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

Meltdown e Spectre viste da Intuity

Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

Ma questo BadRabbit è veramente così bad?

La risposta è si naturalmente, in termini assoluti: è cattivo! BadRabbit è un nuovo ransomware che vede tra le sue caratteristiche peculiari una eccellente capacità di non farsi rilevare, la facoltà di propagarsi autonomamente una volta in rete e il devastante effetto tipico dei ransomware. BadRabbit Ma non sono qui per raccontarvi i dettagli tecnici, […]

La sicurezza IT ruota intorno alle persone

Episodio ottantasei di RadioAchab, per la rubrica SpuntIT.
Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe risolto.
Questo slogan geniale spicca sul sito di Intuity e riassume l’approccio di Giuliano Tomiazzo e del suo team.

Prove di CyberWar, ognuno conta, nel bene e nel male.

Diciamocelo, se la CyberWar fosse questa allora possiamo stare abbastanza tranquilli, per quanto importante e imponente sia stato, l’attacco a Dyn si configura come poco più di una dimostrazione di forza, anche solo per l’obiettivo scelto.