envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

lightbulb 00

 

Questi i nostri servizi per la tua sicurezza. Per saperne di più contattaci.

 

project-diagram 01

NETWORK SCAN

Per essere protetti da coloro che possono attaccarci o da accessi indesiderati è necessario essere ben consapevoli dello stato della vostra rete. Per cominciare analizziamo gli indirizzi IP pubblici e/o privati.

mail-bulk 04

PHISHING

La social engineering è una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto.

internet-explorer 02

APP WEB SCAN

Si tratta di un'analisi di sicurezza che ha l'obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni per valutare il potenziale danno che l'attaccante potrebbe infliggere.

project-diagram 05

PENETRATION TEST

Simulazione di un attacco Criminal Hacker per acquisire più informazioni possibili sulla vittima, individuando i punti di accesso più probabili, i più nascosti e insospettabili.

brain 03

DOMAIN THREAT INTELLIGENCE

Permette di mitigare o prevenire attacchi fornendo informazioni e indicatori utili per attuare le migliori strategie di Cyber difesa del proprio perimetro aziendale.

internet-explorer 06

PORTAL CSS SUPPORT

Viene messo a disposizione in primis per garantire la massima riservatezza e confidenzialità delle informazioni fornite evitandone la diffusione via e-mail o in altra forma.

Brochure Servizi

Speakers

Dal Blog

INPS & phishing

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale...

CYBER-MAFIA

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato...

CORONA...VIRUS

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni...

Monopattini elettrici: il decreto micromobilità
Grazie al bonus bicicletta e monopattini elettrici molte persone ne hanno approfittato per acquistare un mezzo smart e green. Ma l’aumento di questi mezzi ha portato alla luce un nuovo...
Read more...
Rendi smart la tua casa con Google Home
Dopo aver imparato la differenza tra domotica e smart home, vediamo come alcuni oggetti smart, come Google Home, possono rendere più semplice e più smart la nostra casa e la...
Read more...
Ransomware, basta poco per “uccidere” una pmi: quali soluzioni
Un attacco ransomware ha la capacità di bloccare letteralmente un’impresa, da un momento all’altro, rendendola inerme e vulnerabile. Occorre democratizzare la difesa (non solo la protezione) nel digitale. Ecco come...
Read more...
Come funziona la videosorveglianza domotica
La domotica è entrata a far parte delle nostre vite rendendole più semplici. Ma come ci può aiutare nella sicurezza delle nostre abitazioni? Ecco che entra in gioco la videosorveglianza....
Read more...
Riforma delle intercettazioni, occasione per una giustizia più “smart”: novità e questioni da risolvere
L’emergenza covid ha accelerato la digitalizzazione della Giustizia. La nuova disciplina potrà renderla più “smart” consentendo quel salto di qualità che permetterà sia lo svolgimento di servizi essenziali durante situazioni...
Read more...
Domotica e Smart home a confronto
Sempre più spesso sentiamo parlare di domotica e di smart home. Questi termini ci possono sembrare complessi, ma sono ormai entrati nell’uso comune. Quindi vediamo insieme cosa significano e come...
Read more...
Violare Apache Karaf con tre diverse metodologie
Apache Karaf è un contenitore di applicazioni, può essere utilizzato come contenitore autonomo, supportando una vasta gamma di applicazioni e tecnologie. Supporta anche il concetto “run anywhere” (su qualsiasi macchina...
Read more...
Protostar – Heap Buffer Overflow – Heap 3
In questo ultimo articolo andremo ad approfondire il funzionamento completo dell’heap, i suoi metadati e come è possibile sfruttarli per superare l’ultimo esercizio. Sarà fortemente teorico e tecnico ma per...
Read more...
RoyalTS SSH Tunnel  – Authentication Bypass [CVE-2020-13872]
Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding. The software uses a “Secure Gateway”...
Read more...
Description About Us

News

Sicurezza Informatica: Soluzioni

  • Gennaio 18 - 2020
  • News

Convegno “Sicurezza Informatica: Soluzioni” martedì 4 febbraio 2020 dalle 15 alle...

Non ci sono eventi futuri
Settembre   2020
L M M G V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
From Date
To Date
Categoria
Luogo