Scritto da Davide Galanti
Condividi su
Anche quest’anno mi sono aggirato per gli stand di Infosecurity Europe 2019 a Londra.
Infosecurity si conferma come sempre la fiera più importante per la Cyber Security, noto con piacere che partecipanti e stand dei vendor sono ancora più numerosi rispetto agli scorsi anni.
Tra i tanti (troppi!) messaggi di marketing ho scovato molte interessanti novità che voglio raccontarvi.
In questo video vi parlo di F
Quel che mi ha colpito, e che li rende unici, è l’approccio proattivo e la padronanza della deception techniques*, sicuramente perchè forti del loro background militare
Fidelis è in grado di simulare un’intera infrastruttura dalle stampanti alla macchina virtuale, in questo modo crea una vera e propria esca per gli hacker che vogliono entrare nel sistema. Fidelis crea un clone dell’intera infrastruttura.
Insomma loro riescono a ricostruire tutta l’infrastruttura senza gravare su quella esistente e in questo modo attraggono i possibili hackers e studiano quello che combinano.
*Cos'è la Deception Techniques?
E' una recente tendenza del mondo della sicurezza industriale (prima solo ad appannaggio militare) esplora l'uso di tecniche di inganno per ottenere il rilevamento e la difesa degli attacchi in maniera proattiva.
Guarda il video e dimmi cosa ne pensi!
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
Le fughe di dati aziendali non arrivano solo dagli hacker, ma dagli strumenti che usiamo ogni giorno: browser, AI, chat interne, email e dispositivi smart. Senza regole chiare e alternative sicure, le informazioni possono uscire silenziosamente. Questo Natale, Davide Galanti propone una guida pratica per ridurre il rischio di data leakage quando l’attenzione cala.
29/12/2025
React2Shell, scoperta a dicembre 2025, permette l’esecuzione di comandi malevoli su server e cloud: proteggi subito il front-end.
16/12/2025
Ecco il tutorial su GrapheneOS che tutti aspettavano, ti spieghiamo quali store avere, cosa scaricare e soprattutto come gestire le prime difficoltà.
21/08/2025
Come proteggere davvero i dati aziendali sui telefoni. In questa news ti mostriamo un esempio pratico di come funziona e di come si attiva il Duress Pin.
03/07/2025


