envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

Offerta per la tua sicurezza! Cyber Security - First Step

Vai al dettaglio

lightbulb 00

 

Questi i nostri servizi per la tua sicurezza. Per saperne di più contattaci.

 

project-diagram 01

NETWORK SCAN

Per essere protetti da coloro che possono attaccarci o da accessi indesiderati è necessario essere ben consapevoli dello stato della vostra rete. Per cominciare analizziamo gli indirizzi IP pubblici e/o privati.

mail-bulk 04

PHISHING

La social engineering è una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto.

internet-explorer 02

APP WEB SCAN

Si tratta di un'analisi di sicurezza che ha l'obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni per valutare il potenziale danno che l'attaccante potrebbe infliggere.

project-diagram 05

PENETRATION TEST

Simulazione di un attacco Criminal Hacker per acquisire più informazioni possibili sulla vittima, individuando i punti di accesso più probabili, i più nascosti e insospettabili.

brain 03

DOMAIN THREAT INTELLIGENCE

Permette di mitigare o prevenire attacchi fornendo informazioni e indicatori utili per attuare le migliori strategie di Cyber difesa del proprio perimetro aziendale.

internet-explorer 06

PORTAL CSS SUPPORT

Viene messo a disposizione in primis per garantire la massima riservatezza e confidenzialità delle informazioni fornite evitandone la diffusione via e-mail o in altra forma.

Brochure Servizi

Speakers

Dal Blog

INPS & phishing

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale...

CYBER-MAFIA

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato...

CORONA...VIRUS

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni...

Protostar – Heap Buffer Overflow – Heap 2
Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è stato liberato...
Read more...
Protostar – Heap Buffer Overflow – Heap 1
Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è...
Read more...
Protostar – Heap Buffer Overflow – Heap 0
Continuando con la serie Protostar, in questo articolo andremo ad analizzare una tecnica più avanzata rispetto allo Stack Buffer Overflow. Per questo motivo ho deciso di dividere in più articoli...
Read more...
Il cybercrime sale al primo posto tra i timori delle aziende italiane
Il “Regional Risks for Doing Business Report 2019” del WEF registra la centralità dei rischi informatici nella gestione dei rischi d’impresa. L'articolo Il cybercrime sale al primo posto tra i...
Read more...
Perimetro di sicurezza nazionale cibernetica: approvato il disegno di legge
Nuovi obblighi di notifica e misure di gestione del rischio per le funzioni e i servizi essenziali: ecco il piano che rafforza le difese cyber dell’Italia. L'articolo Perimetro di sicurezza...
Read more...
Gestione del rischio: un approccio multi-stakeholder per una maggiore resilienza
Nella gestione dei rischi aziendali e globali serve la collaborazione di tutti gli interessi in causa per affrontare il cambiamento climatico, i rischi commerciali e le questioni relative alla sicurezza...
Read more...
Sicurezza Informatica: l’Italia è tra i Paesi più vulnerabili al rischio cyber
Il rischio informatico cresce. Secondo un Report del Centro Studi di Confindustria sull'economia italiana, l’Italia è particolarmente a rischio. L'articolo Sicurezza Informatica: l’Italia è tra i Paesi più vulnerabili al...
Read more...
Rapporto Clusit 2019: picchi di oltre 200 attacchi informatici gravi al mese
Il rischio cyber è in continuo aumento, con pesanti conseguenza economiche e reputazionali. Fondamentale aumentare le misure di sicurezza informatica. L'articolo Rapporto Clusit 2019: picchi di oltre 200 attacchi informatici...
Read more...
Direttiva NIS sulla Sicurezza informatica: al via l’adeguamento per gli Operatori di servizi essenziali nazionali
Direttiva NIS: almeno 465 realtà pubbliche e private dovranno implementare nuove misure di cyber security. L'articolo Direttiva NIS sulla Sicurezza informatica: al via l’adeguamento per gli Operatori di servizi essenziali...
Read more...
Description About Us

News

Sicurezza Informatica: Soluzioni

  • Gennaio 18 - 2020
  • News

Convegno “Sicurezza Informatica: Soluzioni” martedì 4 febbraio 2020 dalle 15 alle...

Non ci sono eventi futuri
Settembre   2020
L M M G V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
From Date
To Date
Categoria
Luogo