Scegliere Intarmour
- Lavoro in tutta Europa, con base operativa in Italia
- Abilitato EU SECRET e NATO COSMIC
- Esperienza concreta in ambiti pubblici, privati e regolamentati
Innovazione concreta, non teorica
In Intarmour, la ricerca non è una parola di moda — è ciò che mi permette di restare un passo avanti.
Queste iniziative non sono esperimenti da vetrina, né laboratori di facciata.
Sono attività riservate, pratiche e continue, pensate per esplorare i limiti della sicurezza cloud, della governance e della resilienza operativa.
Dalla modellazione comportamentale delle minacce alle simulazioni di difesa stratificata, ogni percorso nasce con la stessa cura e rigore che applico ai progetti reali — ma senza le pressioni di scadenze o roadmap.
Non sono soluzioni pronte alla vendita. Sono idee strutturate, che poi influenzano ogni framework, ogni processo e ogni decisione tecnica che porto ai clienti.
R&D-backed delivery
Le soluzioni che propongo sono testate internamente per prime, in scenari critici e realistici — non in demo da manuale.
Critical infrastructure mindset
Molti di questi progetti nascono attorno a contesti regolamentati e ad alta sensibilità, simulando failover, deviazioni operative e compliance su larga scala.
Technology-agnostic by design
Non costruisco attorno agli strumenti, ma attorno ai problemi. Questi laboratori mi permettono di restare neutrale rispetto ai vendor e concentrato sui risultati.
Iniziative strategiche
Program Name | Status | Focus Area | Description | Last Updated | Documentation |
---|---|---|---|---|---|
Veil Architecture | Scheduled | Stealth Infrastructure | Network micro-obfuscation layer using ephemeral routes, TTL rotation, and side-channel deflection. | Jun 2029 | 📄 veil-architecture.pdf |
Echo Project | Scheduled | Audit Simulation | Dynamic audit rehearsal environment with API-driven artifact synthesis and incident traceback. | Jun 2028 | 📄 echo-project.pdf |
Blacklight Initiative | Scheduled | AI & Risk Forecasting | Risk-based threat forecasting engine combining ML classifiers and historical incident taxonomies. | Jun 2027 | 📄 blacklight-initiative.pdf |
Carbon Lab | Scheduled | Cloud Sustainability | Energy consumption profiler for cloud-native workloads with carbon impact analytics and remediation hooks. | Jun 2026 | 📄 carbon-lab.pdf |
Obsidian Protocol | In Progress | Adversarial Simulation | Cloud adversary simulation framework integrating attack graph pruning and evasion signal injection. | May 2025 | 📄 obsidian-protocol.pdf |
SignalBank | Decommissioned | SIEM Telemetry | Telemetry prioritization layer for SIEM pipelines using signal entropy and dynamic relevance weighting. | Jul 2024 | 📄 signalbank.pdf |
ShieldRun | Decommissioned | CI/CD Attack Surface | CI/CD pipeline inspection agent for GitOps-driven systems focusing on secret sprawl and build integrity. | Oct 2023 | 📄 shieldrun.pdf |
Sentinel Mesh | Decommissioned | Service Mesh Security | Ingress/egress policy validation engine for east-west microservice communications in mesh-based networks. | Jun 2022 | 📄 sentinel-mesh.pdf |
RedFog | Decommissioned | Offensive Emulation | Adversarial simulation toolkit emulating MITRE ATT&CK TTPs across distributed Kubernetes clusters. | Mar 2021 | 📄 redfog.pdf |
CloudPhantom | Decommissioned | Cloud Obfuscation | Infrastructure obfuscation proxy injecting entropy into asset enumeration and cloud indexers. | Oct 2020 | 📄 cloudphantom.pdf |
IronPulse | Decommissioned | Runtime Threat Detection | Runtime anomaly detector leveraging eBPF to identify syscall deviations in Linux container workloads. | Jul 2020 | 📄 ironpulse.pdf |
Ignis | Decommissioned | Serverless Security | Ephemeral function hardening module targeting privilege escalation and event spoofing in FaaS runtimes. | Nov 2019 | 📄 ignis.pdf |
AuditCore | Transferred | Compliance Engine | Regulatory evidence automator with control assertion mapping and exportable audit trails. | Jun 2019 | 📄 auditcore.pdf |
ProtoLayer | Transferred | Microservice Discovery | gRPC-aware service discovery with zero-trust mesh injection and metadata-based traffic shaping. | Nov 2018 | 📄 protolayer.pdf |
HexBridge | Transferred | Multi-Cloud Governance | Federated governance layer for AWS, Azure, and GCP with multi-tenant control plane orchestration. | Aug 2018 | 📄 hexbridge.pdf |
Tau Reactor | Transferred | Policy Stress Testing | IaC chaos engine applying policy violations and compliance stress under simulated load conditions. | Apr 2017 | 📄 tau-reactor.pdf |
DeepCrate | Decommissioned | Encrypted Storage | Encrypted object storage blueprint with integrated evidence immutability and forensic tagging. | Jan 2017 | 📄 deepcrate.pdf |
CloudSpine | Transferred | Identity Graphs | Privileged access graph traversal modeling for cloud-native identity and RBAC segmentation strategies. | Apr 2016 | 📄 cloudspine.pdf |
AtlasEdge | Decommissioned | Geo-Resilience | Resilience testing framework simulating regional edge node failures and geo-distributed recovery behavior. | Oct 2015 | 📄 atlasedge.pdf |
SignalHound | Decommissioned | Noise Modeling | Noise surface analysis engine for telemetry ingestion pipelines using synthetic alert injection techniques. | Oct 2015 | 📄 signalhound.pdf |
Note legali
Le Iniziative di Ricerca Informatica presentate in questa pagina fanno parte delle attività di ricerca e sviluppo interne, passate e attuali, di Intarmour.
Il loro contenuto è fornito esclusivamente a scopo informativo e documentale.
- Le iniziative in programma rappresentano concetti in fase iniziale o direzioni di ricerca ancora non attivamente sviluppate. Non è garantita la loro futura implementazione, continuità o applicabilità commerciale.
Le iniziative in corso sono oggetto di progettazione, sviluppo o validazione interna. Ambito e specifiche possono variare senza preavviso e non costituiscono un impegno pubblico né un’offerta commerciale.
Le iniziative trasferite sono state cedute, integrate o assegnate a terze parti. Intarmour non ne detiene più il controllo operativo né la responsabilità di manutenzione o governance.
Le iniziative chiuse sono state formalmente dismesse e non sono più mantenute. Possono aver rappresentato studi esplorativi, validazioni tecniche o essere state interrotte per ragioni strategiche.
Tutti i nomi dei progetti, le descrizioni e i materiali associati restano proprietà intellettuale di Intarmour, salvo diversa indicazione.
Ogni riferimento a iniziative passate non implica disponibilità attuale, sviluppo attivo o impegno futuro.
Per informazioni su licenze, proprietà o dettagli storici, scrivi a info@intarmour.com.