envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

lightbulb 00

 

Questi i nostri servizi per la tua sicurezza. Per saperne di più contattaci.

 

project-diagram 01

NETWORK SCAN

Per essere protetti da coloro che possono attaccarci o da accessi indesiderati è necessario essere ben consapevoli dello stato della vostra rete. Per cominciare analizziamo gli indirizzi IP pubblici e/o privati.

mail-bulk 04

PHISHING

La social engineering è una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto.

internet-explorer 02

APP WEB SCAN

Si tratta di un'analisi di sicurezza che ha l'obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni per valutare il potenziale danno che l'attaccante potrebbe infliggere.

project-diagram 05

PENETRATION TEST

Simulazione di un attacco Criminal Hacker per acquisire più informazioni possibili sulla vittima, individuando i punti di accesso più probabili, i più nascosti e insospettabili.

brain 03

DOMAIN THREAT INTELLIGENCE

Permette di mitigare o prevenire attacchi fornendo informazioni e indicatori utili per attuare le migliori strategie di Cyber difesa del proprio perimetro aziendale.

internet-explorer 06

PORTAL CSS SUPPORT

Viene messo a disposizione in primis per garantire la massima riservatezza e confidenzialità delle informazioni fornite evitandone la diffusione via e-mail o in altra forma.

Brochure Servizi

Speakers

Dal Blog

INPS & phishing

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale...

CYBER-MAFIA

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato...

CORONA...VIRUS

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni...

Sicurezza informatica: le migliori pratiche
Ecco come le aziende possono rafforzare la sicurezza informatica, in vista della guerra informatica in corso tra Russia e Ucraina. A parlarne è Marianne Bailey, leader della pratica della cybersecurity...
Read more...
Chip shortage: a rischio anche la genuinità dei semiconduttori
La penuria di semiconduttori aumenta la possibilità di circolazione di chip contraffatti, e le minacce di cybersecurity. A febbraio, la Commissione europea ha presentato la proposta di una legge europea...
Read more...
Responsible Computing: gli ESG per l’IT diventano un framework
Data Center, infrastrutture e codice, ma anche utilizzo dei dati, progettazione di sistemi e impatto aziendale nel mondo IT devono essere in linea con gli ESG. Per lo meno se...
Read more...
Short video, così cambiano i social e ci profilano meglio
Più il video è breve, più è probabile che l'utente ne veda altri simili, allenando più velocemente l'algoritmo che studia le sue preferenze: bastano poche ore di short video per...
Read more...
Westpole e IBM, come gestire le sfide di multicloud e container
Oggi l’adozione del modello multicloud e la modernizzazione applicativa attraverso i container aggiungono ulteriore complessità agli ambienti It. Come superare le nuove sfide di gestione? Salvatore Ferraro, Head of PreSales...
Read more...
Westpole e IBM, insieme per la cloud transformation
Salvatore Ferraro, Head of PreSales Office di Westpole, presenta WESPACE, la piattaforma cloud con un’ampia gamma di managed services a corredo, che permette di semplificare i percorsi di trasformazione digitale...
Read more...
Penetration Test di Thick Client Parte 5 - Hooking con Frida
Introduzione I Thick Clients sono software che forniscono funzionalità sia locali sia remote, in quanto vengono installati localmente ma effettuano anche richieste di rete. Essi possono essere per esempio client...
Read more...
Intercettare Traffico Mobile - Android&iOS
L’intercettazione del traffico HTTPS durante un’attività di Penetration Test Mobile è una fase fondamentale per la buona riuscita di un PT, in quanto se non si riescono a vedere le...
Read more...
Penetration Test di Thick Client Parte 4 - La GUI
Introduzione I Thick Clients sono software che forniscono funzionalità sia locali sia remote, in quanto vengono installati localmente ma effettuano anche richieste di rete. Essi possono essere per esempio client...
Read more...
Description About Us

News

Sicurezza Informatica: Soluzioni

  • Gennaio 18 - 2020
  • News

Convegno “Sicurezza Informatica: Soluzioni” martedì 4 febbraio 2020 dalle 15 alle...

Non ci sono eventi futuri
Luglio   2022
L M M G V S D
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
From Date
To Date
Categoria
Luogo