Nel Social Engineering (la tecnica di attacco informatico che sfrutta debolezze umane e comportamenti avventati) per ingannare gli utenti più frettolosi e poco attenti viene utilizzata…
Leggi TuttoPersone
Impersonation: quando l’attacco informatico diventa fisico e relative contromisure
La tecnica di Social Engineering chiamata Impersonation viene utilizzata per accedere in modo illecito a un sistema, a una rete o a informazioni aziendali al fine di commettere frodi, spionaggio industriale o recare un danno d’immagine…
Leggi TuttoSocial Engineering: perché al cybercrime piace così tanto e perché funziona?
Molto spesso articoli o blog riguardanti la sicurezza informatica elencano serie di accorgimenti tecnici per poter far fronte a determinati rischi informatici. La logica alla base di questi contenuti è: ad un dato problema corrisponde un dato rimedio tecnologico…
Leggi TuttoINTUITY con il Parlamento Europeo per parlare di Cybersecurity
Cybersecurity, cyberbullismo, futuro e comunicazione: questi i temi delle tavole rotonde organizzate dal Parlamento Europeo il 21 Aprile a Torino presso la Scuola Holden. La partecipazione è gratuita e aperta a chiunque sia interessato…
Leggi TuttoINTUITY al Ransomware Day
A Milano, il 4 Aprile, in occasione dell’evento Ransomware Day, INTUITY parlerà di come le persone e la cultura della sicurezza siano una difesa primaria nei confronti di questo problema.
Un evento che punta a fornire molteplici punti di vista su un fenomeno che sembra tutt’altro che volersi esaurire.
Leggi TuttoINTUITY al CyberSecurity Summit 2017
Il 5 Aprile a Roma, nel prestigioso contesto del Cybersecurity Summit 2017, INTUITY racconterà il proprio punto di vista sulla sicurezza informatica.
http://www.theinnovationgroup.it/events/cybersecurity-summit-2017
Leggi TuttoCinque punti per una People Centric Security
Con Elena Vaciago di The Innovation Group, si parla di CyberSecurity, noi di Intuity portiamo il nostro punto di vista.
Buona lettura.
Leggi TuttoEyePyramid: neverending story
“Dialogo sopra i massimi sistemi 2 – EyePiramid”
EyePyramid è un magnifico esempio di come l’uomo sia già al centro della sfida per la sicurezza informatica, nel bene e nel male.
Sia nel ruolo di vittima che in quello di difensore.
Leggi TuttoLa sicurezza IT ruota intorno alle persone
Episodio ottantasei di RadioAchab, per la rubrica SpuntIT.
Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe risolto.
Questo slogan geniale spicca sul sito di Intuity e riassume l’approccio di Giuliano Tomiazzo e del suo team.
Prove di CyberWar, ognuno conta, nel bene e nel male.
Diciamocelo, se la CyberWar fosse questa allora possiamo stare abbastanza tranquilli, per quanto importante ed imponente sia stato, l’attacco a Dyn si configura come poco più di una dimostrazione di forza, anche solo per l’obiettivo scelto.
Leggi Tutto