Want create site? Find Free WordPress Themes and plugins.

Controlli Sicurezza

Il nostro intento è di eseguire un controllo dell’infrastruttura del cliente per prevenire il Cyber Crime. Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale.
In questo settore la nostra azienda si applica quindi nell’analisi dei sistemi informatici dei clienti riguardo ai rischi, alle vulnerabilità, agli attacchi e alle minacce che può subire sia dall’interno che all’esterno dell’azienda.
In base a questo studio si elaborano tecniche, protocolli e algoritmi che possono garantire la sicurezza dei sistemi da un punto di vista logico-funzionale e dell’integrità fisica.
I nostri controlli comprendono tre fasi :

area sicurezza informatica
  • Vulnerability Test

E’ una tecnica utilizzata per individuare i potenziali rischi agli attacchi informatici di una infrastruttura IT.
E’ uno  strumento  software  che  va  impiegato  all’interno  di  una  infrastruttura  IT.  Scopre  tutti  i  nodi  IP, capisce chi sono, li categorizza, controlla il loro firmware o sistema operativo, individua i vari applicativi, individua e segnala le situazioni fuori linea (patch mancanti, firmware non aggiornati, software malware, ecc.)
Dal report finale prodotto vengono segnalate tutte le situazioni fuori linea e per ognuna ne indica il livello di rischio; i nostri esperti analizzano queste segnalazioni di errore ed indicano al cliente le soluzioni da applicare come correzioni.

  • Penetration Test

E’ un  test,  esterno  molto  spesso  ma  anche  interno,  che  simula  l’attività  di  un  hacker  con  l’obiettivo specifico  di  verificare  la  possibilità  di  entrare  in  uno o  più  sistemi  indicati  dal  cliente  e  prenderne  il controllo utilizzando degli exploit precisi, dopo aver scoperto le vulnerabilità dei sistemi in questione.
Utilizza  tutte  le  tecniche  possibili  (social  engineering, phishing, carpire  le  password,  false  mail  ecc.  per penetrare un sistema. Tutto diventa lecito e tutto può servire.
Riguarda quindi degli obiettivi precisi e importanti quali:

  1. Carpire le carte di credito di un sistema di pagamento.
  2. Intromettersi in un sistema di home banking.
  3. Carpire il source code di una azienda di software.

Insomma  scardinare e rubare gli asset principali di un’azienda.
Non solo, ma potrebbe  essere utilizzato per fare un attacco DOS (Denial of service) per una azienda che fa ecommerce, di fatto bloccandola.

  • Web Assessment

E’una tecnica utilizzata per capire i potenziali rischi agli attacchi informatici di un servizio WEB.
Si utilizza uno strumento software che  viene  impiegato all’esterno in un punto qualsiasi di Internet. Il  committente dovrà fornire gli indirizzi IP dei suoi server WEB e l’autorizzazione a procedere al controllo di essi.
Essendo  le  porte  http o  https  sempre  aperte,  questo  assessment utilizza  i  suddetti  protocolli  per  scoprire praticamente tutte le vulnerabilità presenti nel servizio WEB. Ne listiamo le principali:

  1. Problemi relativi agli OS (WIN-LX).
  2. Problemi relativi al motore WEB (IIS-Apache).
  3. Problemi relativi ai DB (SQL-MySQL-ecc.).
  4. Problemi relativi alle librerie (.Net-Java).
  5. Problemi relativi agli statement applicativi scritti male.
  6. Valutazione dei classici attacchi tipo: SQL injection, Cross scripting, Buffer Overflow.
Did you find apk for android? You can find new Free Android Games and apps.