Logo Intuity
Contatti

News from the front

Bloga

Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese

Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

Collaborazione e difesa. Ransomware, un problema collettivo

Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices

Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

Quali sono le vulnerabilità 0-day che avrebbero compromesso migliaia di server Microsoft Exchange

In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo  rendere note le conseguenze negative dei socio-fenomeni di Internet.

Avviso: rilasciate le patch di Citrix per la vulnerabilità CVE 2019 -19781

Ieri è Iniziato il rilascio delle patch di Citrix per la vulnerabilità CVE 2019 -19781 pubblicata lo scorso dicembre

Cybersecurity 2019: com’è andata quest’anno? Le considerazioni e i risultati, dal punto di vista dell’attaccante

In questo momento storico, quali sono i problemi di cyber security più rilevanti per le aziende?

Phishing: il ruolo dell’utente non è quello del pesce

Prima di soffermarci a capire cos’è una mail d Phishing e come funziona, informazioni queste facilmente accessibili e di cui il web è già ben ricco, è fondamentale trasmettere a chi è meno pratico di queste tematiche il motivo per il quale dovrebbe…

Typosquatting e attacco omografico: cosa sono e come evitarli

Nel Social Engineering (la tecnica di attacco informatico che sfrutta debolezze umane e comportamenti avventati) per ingannare gli utenti più frettolosi e poco attenti viene utilizzata…

Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

Meltdown e Spectre viste da Intuity

Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

La sicurezza IT ruota intorno alle persone

Episodio ottantasei di RadioAchab, per la rubrica SpuntIT.
Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe risolto.
Questo slogan geniale spicca sul sito di Intuity e riassume l’approccio di Giuliano Tomiazzo e del suo team.

Prove di CyberWar, ognuno conta, nel bene e nel male.

Diciamocelo, se la CyberWar fosse questa allora possiamo stare abbastanza tranquilli, per quanto importante e imponente sia stato, l’attacco a Dyn si configura come poco più di una dimostrazione di forza, anche solo per l’obiettivo scelto.