FINCHÉ GLI ATTACCHI ALLA PRIVACY E AI DATI CONTINUERANNO A CRESCERE, GLI INVESTIMENTI NELLA CYBER SECURITY NON SARANNO MAI SUFFICIENTI VISTO CHE LE AZIENDE VOGLIONO STARE SEMPRE UN PASSO AVANTI AI CYBER CRIMINALI
Siamo un gruppo di hacker, etici ed altamente specializzati, capaci di prevenire – o almeno ridurre – il rischio di perdere dati e di assicurare la sicurezza nel digitale, che ora come non mai è una al primo posto tra le preoccupazione per le aziende.
Operiamo in diverse aree della Cyber Security attraverso We Are Segment, un brand del gruppo, che offre non solo servizi di protezione dai rischi cibernetici, ma anche professionisti in grado di seguire e istruire adeguatamente i tuoi dipendenti sulle best practice della sicurezza informatica. Ti aiutiamo a mettere in sicurezza tutta l’attrezzatura informatica da attacchi più o meno sofisticati, attraverso soluzioni e servizi basati sull’innovazione tecnologica e un’eccellente professionalità.
APPROFONDIMENTO
Ethical Hacker
Come hacker etici uno dei nostri scopi principali è di ricercare le vulnerabilità che colpiscono diversi sistemi e, una volta trovate, comunicarle per salvaguardare gli utenti da possibili attacchi. Una lunga lista di scoperte nella nostra storia. Per citarne una: un bug del Remote Code Execution, che ha colpito gli utenti Mac con installato Microsoft RDC; abbiamo coordinato il Security Team di Microsoft per risolvere questa vulnerabilità, aiutando a mantenere sicuri i sistemi di migliaia di utenti.

AREE DI SVILUPPO
— NEWS
PROARX
Blocca le vie di fuga per i tuoi dati con la soluzione GDPR su misura. Proarx è il prodotto di We Are Segment, brand di cyber security di Interlogica, che unisce in un unico box, hardware e software dagli elevati standard di qualità per erogare servizi continuativi di cybersecurity in cloud.


— NEWS
WE ARE SEGMENT E TORMOIL FANNO IL GIRO DEL MONDO
Una vulnerabilità di portata mondiale, battezzata in seguito TorMoil, ha compromesso il sistema di comunicazione anonima “Tor Browser” e ha coinvolto gli utenti con sistemi operativi macOS e Linux, lasciando fuori quelli di Windows.
— APPROFONDIMENTO
SVELATE LE SPECIFICHE TECNICHE DI TORMOIL
L’iter tecnico della vulnerabilità spiegato nel dettaglio: Vulnerability Details, PoC, History, Solution e References.
