34.000 indicatori
ogni settimana.
Applicabili immediatamente.
Fortgale produce il proprio Feed di Intelligence su domini di phishing, server C2, malware e ransomware — interamente prodotti e validati dal team analitico prima di ogni pubblicazione. Oltre 200 entità monitorate in tempo reale.
ogni settimana
strumenti monitorati
in tempo reale
Intelligence su scala industriale.
Applicabile in tempo reale.
Il Feed di Intelligence Fortgale non è un aggregato di dati acquistati sul mercato. È prodotto dal team analitico a partire dall’infrastruttura di monitoraggio proprietaria — validato, deduplicato e pubblicato con aggiornamento continuo.
Phishing, C2, Malware, Ransomware.
Ogni vettore coperto.
Il Feed copre l’intera catena dell’attacco informatico: dall’infrastruttura di phishing usata per rubare credenziali ai server C2 usati per controllare i sistemi compromessi, fino ai campioni di malware, ransomware e infostealer distribuiti nelle campagne attive.
Identificazione in tempo reale di domini di phishing attivi che imitano portali aziendali Microsoft 365, Google Workspace, Adobe, istituti bancari e piattaforme di pagamento. Inclusi URL di phishing kit distribuiti via Telegram e forum underground, con analisi dei template utilizzati per identificare campagne correlate.
Identificazione di server Command & Control attivi usati dai principali framework offensivi. Monitoraggio continuativo dei beacon CobaltStrike, delle istanze BruteRatel C4, dei listener Sliver e Havoc, dei server Matanbuchus e di ogni infrastruttura C2 identificata dalle campagne in corso. Includono IP, domini, porte e fingerprint dei listener.
Hash, URL di distribuzione e infrastrutture di panel per le principali famiglie di infostealer attive in Europa e Italia: Lumma Stealer, RedLine, Vidar, Raccoon, MetaStealer, RisePro e varianti. Inclusi i loader usati per la loro distribuzione: GuLoader, PrivateLoader, DBatLoader, Smoke Loader.
Monitoraggio delle infrastrutture ransomware attive: leak site, server di negoziazione, campioni di encryptor, affiliati identificati e infrastrutture di staging pre-deployment. Copertura dei principali gruppi attivi in Italia e in Europa, con alert tempestivi su nuovi victim aggiunti ai leak site.
Threat actor, framework offensivi
e famiglie di malware sotto osservazione.
Il team Fortgale monitora costantemente le infrastrutture offensive di oltre 200 entità. Ogni nuovo campione, ogni nuovo C2, ogni dominio di phishing registrato viene analizzato, correlato e integrato nel feed prima che venga impiegato in un attacco.
Intelligence interamente prodotta
e validata dal team Fortgale.
Il Feed di Intelligence non è un aggregato di dati acquistati. È prodotto dall’infrastruttura di monitoraggio proprietaria Fortgale — il team analitico valida ogni IOC prima della pubblicazione, eliminando falsi positivi e garantendo alta fedeltà operativa.
Monitoraggio infrastrutture offensive
Scansione continuativa di domini registrati di recente, certificati SSL anomali, porte aperte con fingerprint di C2 noti e repository underground per identificare infrastrutture prima che vengano impiegate in un attacco.
Correlazione e attribuzione
La pipeline di analisi correla i segnali raccolti con l’intelligence proprietaria Fortgale: correlazione di IOC, enrichment contestuale e attribuzione ai threat actor monitorati per ogni indicatore prodotto.
Validazione ad alta fedeltà
Ogni IOC viene validato dal team analitico prima della pubblicazione: verifica della natura malevola, deduplicazione, scoring di confidenza e contestualizzazione con la campagna o il threat actor di riferimento.
Aggiornamento in tempo reale
Il feed viene aggiornato continuativamente, non a batch settimanali. Ogni nuovo IOC validato viene pubblicato immediatamente — riducendo la finestra tra l’identificazione della minaccia e la sua applicazione difensiva.
Contestualizzazione e attribuzione
Ogni IOC è arricchito con contesto: threat actor associato, campagna di riferimento, TTP MITRE ATT&CK, settori target e grado di confidenza nell’attribuzione — non solo un dominio, ma la storia che ci sta dietro.
Applicazione automatica difensiva
Gli IOC del feed vengono applicati automaticamente alle regole di detection dei clienti SOC Fortgale. Per i clienti standalone, il feed è disponibile via API per integrazione diretta con SIEM, EDR e firewall aziendali.
Pronto per ogni stack
di sicurezza aziendale.
Il Feed di Intelligence Fortgale è disponibile in tutti i formati standard per l’integrazione immediata con SIEM, EDR, firewall e piattaforme SOAR senza sviluppo personalizzato aggiuntivo.
Integrazione nativa con Microsoft Sentinel, IBM QRadar, Splunk ES, MISP e qualsiasi piattaforma compatibile con lo standard STIX/TAXII 2.1.
Endpoint REST con autenticazione API key per integrazione custom, polling configurabile e webhook per notifiche push su nuovi IOC ad alta priorità.
Formato CSV strutturato per import diretto su Palo Alto, Fortinet, Check Point, CrowdStrike Falcon, SentinelOne e qualsiasi EDR con blocklist configurabili.
Tutto quello che devi
sapere sul Feed di Intelligence.
Il Feed alimenta
l’intero ecosistema di difesa.
Cyber Threat Intelligence
Report approfonditi su threat actor, campagne attive e malware emergenti. Advisory verticali per settore, monitoraggio dark web e briefing esecutivi per il management.
Scopri la CTI →Managed Detection & Response
Il SOC Fortgale applica gli IOC del feed in tempo reale alle regole di detection. Monitoraggio 24/7, investigazione e risposta su endpoint, rete, cloud e identità.
Scopri l’MDR →M365 Phishing Interceptor
I domini di phishing identificati dal feed alimentano l’Interceptor in tempo reale. Protezione degli utenti M365 e Google Workspace basata su intelligence aggiornata.
Scopri l’Interceptor →34.000 indicatori la settimana scorsa.
Quanti ne hai applicati?
Il Feed di Intelligence Fortgale porta nel tuo stack di sicurezza l’intelligence su phishing, C2, malware, ransomware e infostealer che il tuo team non riesce a produrre internamente — validata, aggiornata in tempo reale, pronta all’uso.