envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

lightbulb 00

 

Questi i nostri servizi per la tua sicurezza. Per saperne di più contattaci.

 

project-diagram 01

NETWORK SCAN

Per essere protetti da coloro che possono attaccarci o da accessi indesiderati è necessario essere ben consapevoli dello stato della vostra rete. Per cominciare analizziamo gli indirizzi IP pubblici e/o privati.

mail-bulk 04

PHISHING

La social engineering è una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto.

internet-explorer 02

APP WEB SCAN

Si tratta di un'analisi di sicurezza che ha l'obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni per valutare il potenziale danno che l'attaccante potrebbe infliggere.

project-diagram 05

PENETRATION TEST

Simulazione di un attacco Criminal Hacker per acquisire più informazioni possibili sulla vittima, individuando i punti di accesso più probabili, i più nascosti e insospettabili.

brain 03

DOMAIN THREAT INTELLIGENCE

Permette di mitigare o prevenire attacchi fornendo informazioni e indicatori utili per attuare le migliori strategie di Cyber difesa del proprio perimetro aziendale.

internet-explorer 06

PORTAL CSS SUPPORT

Viene messo a disposizione in primis per garantire la massima riservatezza e confidenzialità delle informazioni fornite evitandone la diffusione via e-mail o in altra forma.

Brochure Servizi

Speakers

Dal Blog

INPS & phishing

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale...

CYBER-MAFIA

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato...

CORONA...VIRUS

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni...

Intelligenza artificiale, a cosa mira la Commissione UE con le nuove regole
Dalla bozza del regolamento su AI possiamo farci un'idea. L’obiettivo è garantire all’Ue di acquisire e preservare una leadership tecnologica, assicurandosi però che i cittadini europei possano beneficiare delle nuove...
Read more...
5G: Ericsson tra i leader del Frost Radar
ZeroUno Storage Server Networking 15-04-2021 15:02
5G: Ericsson tra i leader del Frost Radar
Lo studio di Frost & Sullivan premia il vendor sia in base al suo indice di crescita sia per l'Innovation Index L'articolo 5G: Ericsson tra i leader del Frost Radar...
Read more...
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
Gli honeypot hanno un valore incalcolabile, sia come sistema di avviso preventivo sia come sensore per scoprire campagne in corso e attacchi di credential stuffing, raccogliendo informazioni di valore senza...
Read more...
eCommerce e protezione dei dati personali: le scelte iniziali per essere conformi alla legge
Un’attività di eCommerce richiede l’adozione di scelte oculate prima ancora di effettuare un trattamento di dati personali dei clienti o visitatori del sito web. Le criticità pratiche legate alla scelta...
Read more...
Allarme “scraping” social: quel confine sottile col data breach
Gli utenti dei più noti social network mondiali hanno subito la pubblicazione di massa dei propri dati. Coincidenza mai vista prima. Com'è potuto succedere? Ecco quale lezione e consigli trarne...
Read more...
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
Sul fronte della cybersecurity, l’UE punta sulla realizzazione di una rete di centri operativi di sicurezza continentali, per monitorare e anticipare segnali di attacco alle reti. L’Italia si muove ancora...
Read more...
Creare Macro VBA malevola con Windows
In un vecchio articolo mi sono occupato di analizzare una macro malevola al fine di identificare le funzionalità e i danni che avrebbe potuto causare al sistema. Oggi (e nei...
Read more...
Penetration Test di un'Applicazione Mobile – Android
Ammetto di non aver mai approfondito in maniera adeguata la sicurezza delle applicazioni Mobile sul blog, sia per poco interesse da parte mio, sia per mancanza di tempo, ma ho...
Read more...
Attacchi pratici ad OAuth 2.0 (e come difendersi)
Introduzione OAuth 2.0 è un protocollo che dà ad un client API un accesso limitato ai dati degli utenti su un server web. Ad esempio, viene utilizzato dalle API di...
Read more...
Description About Us

News

Sicurezza Informatica: Soluzioni

  • Gennaio 18 - 2020
  • News

Convegno “Sicurezza Informatica: Soluzioni” martedì 4 febbraio 2020 dalle 15 alle...

Non ci sono eventi futuri
Aprile   2021
L M M G V S D
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    
From Date
To Date
Categoria
Luogo