envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

lightbulb 00

 

Questi i nostri servizi per la tua sicurezza. Per saperne di più contattaci.

 

project-diagram 01

NETWORK SCAN

Per essere protetti da coloro che possono attaccarci o da accessi indesiderati è necessario essere ben consapevoli dello stato della vostra rete. Per cominciare analizziamo gli indirizzi IP pubblici e/o privati.

mail-bulk 04

PHISHING

La social engineering è una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto.

internet-explorer 02

APP WEB SCAN

Si tratta di un'analisi di sicurezza che ha l'obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni per valutare il potenziale danno che l'attaccante potrebbe infliggere.

project-diagram 05

PENETRATION TEST

Simulazione di un attacco Criminal Hacker per acquisire più informazioni possibili sulla vittima, individuando i punti di accesso più probabili, i più nascosti e insospettabili.

brain 03

DOMAIN THREAT INTELLIGENCE

Permette di mitigare o prevenire attacchi fornendo informazioni e indicatori utili per attuare le migliori strategie di Cyber difesa del proprio perimetro aziendale.

internet-explorer 06

PORTAL CSS SUPPORT

Viene messo a disposizione in primis per garantire la massima riservatezza e confidenzialità delle informazioni fornite evitandone la diffusione via e-mail o in altra forma.

Brochure Servizi

Speakers

Dal Blog

INPS & phishing

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale...

CYBER-MAFIA

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato...

CORONA...VIRUS

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni...

Google Contatti si aggiorna: cambiamenti per Android
Google mantiene fede alla parola data lo scorso ottobre rilasciando aggiornamenti continui. L’ultimo, non in ordine di importanza, riguarda la sezione dei suoi Contatti. Eccolo nel dettaglio. Nel corso delle...
Read more...
Trattamento dati di polizia, che c’è dietro lo scontro tra EDPS e Europol
Ricostruiamo la vicenda per cui EDPS ha chiesto di cancellare entro sei mesi I dati detenuti da Europol che non siano stati sottoposti alla Data Subjects Categorisation (DSC). In ballo...
Read more...
Agenzia Cibernetica Nazionale italiana, confrontiamola con gli altri attori europei
La nuova struttura nazionale per la cybersicurezza, pur arrivata in ritardo rispetto alle omologhe agenzie di altri Paesi Ue, è quella che ha la catena di comando più diretta e...
Read more...
Aiuti covid o spionaggio dalla Russia? Cosa c’è dietro la missione dell’esercito russo a Bergamo
Nel pieno dell’emergenza Covid, nel 2020, un contingente militare russo, composto da 104 militari e due autorevoli epidemiologi, arriva a Bergamo. Tanti gli interrogativi sulla vicenda: da chi è partita...
Read more...
Data breach, le nuove linee guida EDPB sulla notifica: focus sul “rischio umano”
Adottate a fine dicembre, le nuove linee guida sugli esempi di notifica degli episodi di data breach forniscono una guida pratica e concreta, oltre a una serie di raccomandazioni, nella...
Read more...
Airtag, ecco come sono diventati un’arma per gli stalker
Si moltiplicano sui social i video di ragazze che denunciano di essere state seguite da dispositivi AirTag sconosciuti. Come è possibile che uno strumento innocuo si sia trasformato in un...
Read more...
Penetration Test di Thick Client Parte 2 - Network
Introduzione I Thick Clients sono software che forniscono funzionalità sia locali sia remote, in quanto vengono installati localmente ma effettuano anche richieste di rete. Essi possono essere per esempio client...
Read more...
Eseguire uno Shellcode in memoria con Powershell
Introduzione Le tecnica presentata nello scorso articolo è buona, ma non ottimale. Il problema principale deriva dal fatto che una volta che viene chiuso Word la nostra shell verrà chiusa...
Read more...
Eseguire uno Shellcode in memoria con VBA
Introduzione Nello scorso articolo abbiamo parlato di macro di Word e di come exploitare tramite le macro un computer windows. Il problema di questo approccio è che lo shellcode viene...
Read more...
Description About Us

News

Sicurezza Informatica: Soluzioni

  • Gennaio 18 - 2020
  • News

Convegno “Sicurezza Informatica: Soluzioni” martedì 4 febbraio 2020 dalle 15 alle...

Non ci sono eventi futuri
Gennaio   2022
L M M G V S D
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
From Date
To Date
Categoria
Luogo