L'innovazione nel territorio

GeosmartMagazine

L'innovazione nel territorio

Pikered

Startupeasy -

Un nuovo player per la Cybersecurity
La fusione di competenze sui temi dell’Ethical Hacking, dell’Intelligenza Artificiale e dello sviluppo Software ha creato il cocktail ideale per perlustrare strade a tutt’oggi inesplorate, avviando attività di Ricerca e Sviluppo finalizzate a creare soluzioni e servizi avanzati ed innovativi.
Team
Lo staff è composto da figure con maturata esperienza in vari settori chiave dell’IT come la System Integration, lo sviluppo Software e l’Ethical Hacking. Grazie all’impiego dell’Intelligenza Artificiale e del Machine Learning abbiamo sviluppato un percorso interno di Ricerca & Sviluppo mirato alla creazione di soluzioni e servizi ad alto valore innovativo. Abbiamo una forte attitudine al Problem Solving per migliorare l’efficacia delle soluzioni e dei processi operativi.

R&S
Crediamo che il mondo della Cybersecurity necessiti di progredire attraverso l’utilizzo di tecnologie veramente innovative, per questo la ricerca ed il trasferimento tecnologico stanno alla base della nostra proposta di valore.

AI / ML
L’applicazione di moderni algoritmi di Intelligenza Artificiale e Machine Learning ci consente di dare alle nostre soluzioni un’autonomia decisionale senza precedenti, risolvendo problemi concreti senza l’intervento umano.

Cybersecurity
Il nostro team include hacker etici certificati in continuo apprendimento, che ci permettono di sviluppare internamente strumenti che eseguono le più avanzate tecniche di attacco informatico.

Concorrenza

Pentera, XM Cyber, PICUS
Settore: IT
Labels: cybersecurity, PenetrationTest, sicurezzainformatica
Canali di Vendita: Agents, Directly, Large-scale retail channel
Interessi: Business partners, Customers, Technical support figures

Stadio della startup Pikered

Prodotto/Servizio

Il più realistico software di Breach &amp Attack Simulation con AI ZAIUX® Evo è in grado di offrire un servizio sofisticato di simulazione di intrusion e attacco (Breach &amp Attack Simulation) alle infrastrutture IT che, grazie all’impiego dell’Intelligenza Artificiale per l’allocazione di risorse tramite l’ottimizzazione matematica, esegue processi automatizzati di ethical hacking, testando concretamente le falle di sicurezza nella rete bersaglio. Rispetto a un Internal Penetration Test, che si limita a eseguire tecniche all’interno della rete, il nostro BAS emula una vera e propria intrusione. Ciò significa che l’intera catena di difesa viene validate contro un attacco mirato proveniente dall’esterno, facendone emergere tutti i punti ciechi sia nella prevenzione della Privilege Escalation all’interno del dominio sia nella protezione dall’esfiltrazione di dati. Come funziona il nostro software per il BAS? ZAIUX® Evo rende possibile, per la prima volta, una simulazione completa e realistica di intrusione in ambiente MS Active Directory con una soluzione intelligente, sfruttando una gamma regolarmente aggiornata delle più avanzate ed attuali tecniche di hacking, eseguite in modalità stealth per emulare un approccio umano. L’automazione è gestita dal motore DPZR™, che include al suo interno algoritmi di Machine Learning appositamente realizzati dal nostro team di esperti per emulare l’intelligenza umana abbattendo la barriera temporale dell’esecuzione manuale. Con l’ausilio dell’Intelligenza Artificiale gli algoritmi adattivi, da noi sviluppati, plasmano la risposta del sistema a seconda delle superfici d’attacco che emergono dalle scansioni, il tutto in modo completamente automatizzato. ZAIUX® Evo è una piattaforma Full Cloud intelligente che genera, per ciascun assessment, una sandbox isolata, associata ad un pacchetto di inizializzazione direttamente eseguibile da qualsiasi endpoint della rete bersaglio, senza necessità di installare alcun agent. ZAIUX® Evo esegue le più sofisticate tecniche di attacco, tra cui: EDR/XDR Evasion out-of-the-box Dynamic SSN Resolution on the fly Indirect System Calls Unhook EDR Userland Hooks Regularly updated custom Loaders &amp Implants Sleep Obfuscation Thread Stack Spoofing Patchless AMSI &amp ETW Evasion via Hardware-Breakpoints C2 communication via HTTPS + SMB Pivoting Lateral Movement Privilege Escalation In-Process .NET Assembly execution Active Directory misconfiguration leveraging

Team

Dati della startup Pikered

Costituzione Impresa : 18/11/2020
Data iscrizione alla sezione delle Startup: 18/11/2020
Denominazione:
PIKERED S.R.L.
Comune: MILANO
Provincia: Milano
Regione: Lombardia
Codice Fiscale: 11458640965
Forma Giuridica : SOCIETA' A RESPONSABILITA' LIMITATA
Codice Ateco : 620909
Settore: IT

Pikered

Modello di Business

Strategie di business dinamiche costruite per chi vuole giocare in attacco in uno scenario in continuo sviluppo. In Italia le licenze per l’utilizzo di ZAIUX® Evo sono distribuite esclusivamente attraverso DotForce, Value Added Distributor di eccellenza nel settore della Cybersecurity. ZAIUX® Evo viene offerto attraverso un sistema di licenze scalabili ed adattabili, così da rispondere alle necessità dei diversi scenari aziendali ed ambienti di lavoro. La sottoscrizione di ZAIUX® Evo copre esigenze che vanno da un singolo Site fino ad oltre 50, per adattarsi ad ogni necessità. Le sottoscrizioni sono completamente gestibili in autonomia tramite l’apposito Portale dedicato. Il contratto ha una durata minima di un anno rinnovabile, per adattarsi a tutte le esigenze. La sottoscrizione di ZAIUX® Evo consente di gestire in anonimato le licenze dei clienti degli MSP/MSSP.

Innovazione

In possesso di titoli di proprietà intellettuale in capo all’impresa e/o ai founder e/o terzi D000014877 proprietario – Registrazione di programma per elaboratore (software) originario Breve descrizione degli aspetti di innovazione che caratterizzano il business dell’impresa Una soluzione automatizzata che, grazie al nostro motore DPZR™, verifica in continuo la resilienza delle infrastrutture IT contro le minacce interne e genera Remediation Plan in riferimento al framework MITRE ATT&CK®, riducendo i tempi di esecuzione rispetto al tradizionale Penetration Test. ZAIUX® Evo è in grado di offrire un sofisticato servizio di Breach & Attack Simulation per infrastrutture che, grazie all’impiego dell’Intelligenza Artificiale e del Machine Learning per l’apprendimento non supervisionato e l’allocazione di risorse tramite ottimizzazione matematica, esegue processi di ethical hacking automatizzati. Creazione e automazione di Job, Lateral Movement, Privilege Escalation, Machine Learning per analisi comportamentale e pianificazione dell’attacco, Cloud Hashcracking, Reportistica e Remediation Plan sono alcune delle caratteristiche base del software che rivoluziona la sicurezza informatica. Come usiamo l’Intelligenza Artificiale con ZAIUX® Evo? Analisi comportamentale ZAIUX® Evo, grazie ai modelli proprietari di Machine Learning integrati nel motore DPZR™, apprende in tempo reale il comportamento della rete ed effettua gli attacchi con un approccio ad-hoc, come farebbe un ethical hacker umano. Pianificazione L’utilizzo di tecniche di ottimizzazione e ricerca euristica permette a ZAIUX® Evo di orchestrare autonomamente gli attacchi sulla base del contesto, superando in efficienza l’approccio manuale, senza rinunciare all’efficacia.

Requisiti di innovazione tecnologica

R&S

Team Qualificato

Proprietà Intellettuale

classe di produzione
100K-500K euro
B

Leggenda Classe di Produzione
A=1-100K euro
B=100K-500K euro
C=500K-1M euro
D=1M-2M euro
E=2M-5M euro
F=5M-10M euro
G=10M-50M euro
H=più di 5OM di euro
ND=non disponibile

classe di addetti
0-4 addetti

Leggenda Classe di Addetti
A=0-4 addetti
B=5-9 addetti
C=10-19 addetti
D=20-49 addetti
E=50-249 addetti
F=almeno 250 addetti
ND=non disponibile

A
classe di capitale
10K-50K euro
4

Leggenda Classe di Capitale
1=1 euro
2=1-5K euro
3-5K-10K euro
4=10K-50K euro
5=50K-100K euro
6=100K-250K euro
7=250K-500K euro
8=500K-1M euro
9=1M-2,5M euro
10=2,5M-5M euro
11=più di 5M di euro
ND=non disponibile

prevalenza femminile
NO

Legenda prevalenza femminile/giovanile/straniera
NO: [% del capitale sociale + % Amministratori] / 2 ≤ 50%
Maggioritaria: [% del capitale sociale + % Amministratori] / 2 > 50%
Forte: [% del capitale sociale + % Amministratoril / 2 > 66%
Esclusiva: [% del capitale sociale + % Amministratori] / 2 = 100%
?: Non disponibile

I dati sulla prevalenza sono riferiti al trimestre precedente

prevalenza giovanile
Maggioritaria

Legenda prevalenza femminile/giovanile/straniera
NO: [% del capitale sociale + % Amministratori] / 2 ≤ 50%
Maggioritaria: [% del capitale sociale + % Amministratori] / 2 > 50%
Forte: [% del capitale sociale + % Amministratoril / 2 > 66%
Esclusiva: [% del capitale sociale + % Amministratori] / 2 = 100%
?: Non disponibile

I dati sulla prevalenza sono riferiti al trimestre precedente

prevalenza straniera
NO

Legenda prevalenza femminile/giovanile/straniera
NO: [% del capitale sociale + % Amministratori] / 2 ≤ 50%
Maggioritaria: [% del capitale sociale + % Amministratori] / 2 > 50%
Forte: [% del capitale sociale + % Amministratoril / 2 > 66%
Esclusiva: [% del capitale sociale + % Amministratori] / 2 = 100%
?: Non disponibile

I dati sulla prevalenza sono riferiti al trimestre precedente

Please select listing to show.