Logo Intuity
Contatti

News from the front

Bloga

Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese

Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

Collaborazione e/è difesa. Ransomware, un problema collettivo

Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices

Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

Quali sono le vulnerabilità 0-day che avrebbero compromesso migliaia di server Microsoft Exchange

In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo  rendere note le conseguenze negative dei socio-fenomeni di Internet.

Avviso: rilasciate le patch di Citrix per la vulnerabilità CVE 2019 -19781

Ieri è Iniziato il rilascio delle patch di Citrix per la vulnerabilità CVE 2019 -19781 pubblicata lo scorso dicembre

Cybersecurity 2019: com’è andata quest’anno? Le considerazioni e i risultati, dal punto di vista dell’attaccante

Dati Cybersecurity 2019 – In questo momento storico, quali sono i problemi di cyber security più rilevanti per le aziende?

Phishing: il ruolo dell’utente non è quello del pesce

Prima di soffermarci a capire cos’è una mail d Phishing e come funziona, informazioni queste facilmente accessibili e di cui il web è già ben ricco, è fondamentale trasmettere a chi è meno pratico di queste tematiche il motivo per il quale dovrebbe…

Typosquatting e attacco omografico: cosa sono e come evitarli

Social Engineering: la tecnica di attacco informatico che sfrutta debolezze umane e comportamenti avventati.  Per ingannare gli utenti più frettolosi e poco attenti viene utilizzata una pratica di pirateria informatica chiamata Typosquotting. La parola squatting, occupazione abusiva, e typo, errore di battitura) o URL Hijacking. Consiste nella registrazione di domini con nomi molto simili agli […]

Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

Meltdown e Spectre viste da Intuity

Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

Ma questo BadRabbit è veramente così bad?

La risposta è si naturalmente, in termini assoluti: è cattivo! BadRabbit è un nuovo ransomware che vede tra le sue caratteristiche peculiari una eccellente capacità di non farsi rilevare, la facoltà di propagarsi autonomamente una volta in rete e il devastante effetto tipico dei ransomware. BadRabbit Ma non sono qui per raccontarvi i dettagli tecnici, […]

La sicurezza IT ruota intorno alle persone

Episodio ottantasei di RadioAchab, per la rubrica SpuntIT.
Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe risolto.
Questo slogan geniale spicca sul sito di Intuity e riassume l’approccio di Giuliano Tomiazzo e del suo team.

Prove di CyberWar, ognuno conta, nel bene e nel male.

Diciamocelo, se la CyberWar fosse questa allora possiamo stare abbastanza tranquilli, per quanto importante e imponente sia stato, l’attacco a Dyn si configura come poco più di una dimostrazione di forza, anche solo per l’obiettivo scelto.