Cosa include il servizio Darkscan
Comprende la raccolta e l’esame di informazioni per identificare e definire le potenziali minacce informatiche in termini tecnici, considerando contesti operativi specifici.
L’operazione Darkscan si svolge mediante un processo di ricerca, identificazione e scelta di informazioni pubblicamente accessibili riguardanti il dominio di interesse, nel Deep e Dark Web.
Threat Intelligence
Darkscan è un’attività predittiva, ha lo scopo e l’obiettivo di individuare le eventuali informazioni pubbliche disponibili a livello OSINT e CLOSINT relative ad un determinato target.
OSINT, che sta per Open Source Intelligence, si riferisce al processo di raccolta di informazioni mediante la consultazione di fonti disponibili al pubblico, note anche come “fonti aperte”.
Acronimo di Close Source Intelligence, processo di raccolta d’informazioni attraverso consultazione di “fonti chiuse“ , non accessibili al pubblico o aree “riservate”.
Perché Darkscan?
Darkscan ha lo scopo di informare meglio le decisioni di alto livello prese dai manager di un’organizzazione e da altri responsabili delle decisioni, in quanto tale, il contenuto è generalmente meno tecnico e viene presentato tramite rapporti o briefing. Aiutando i difensori a capire, in termini specifici, come la loro organizzazione potrebbe essere attaccata e i modi migliori per difendersi o mitigare tali attacchi.
STRATEGICO
Il software più specializzato e informativo per il pubblico non tecnico.
TATTICO
Descrive le tattiche, le tecniche e le procedure dei Criminal Hackers spesso destinate ad un pubblico più specializzato.
OPERATIVO
Fornisce dettagli specifici su una campagna di hacking criminale.
Darkscan ha lo scopo e l’obiettivo di guardare alla sicurezza di un’azienda con gli occhi di un hacker e focalizzare tutte le eventuali informazioni pubbliche di un dominio, attraverso lo studio del target di riferimento sotto tutti i punti di vista.
Specifiche
Data Breach rilevati ed e-mail compromesse.
A seconda dei casi è possibile fornire:
- Email e password violate
- Indirizzi di Sistemi
- Indirizzi di Sistemi in Co-Hosting
- Certificati SSL errati
- Pagine con Login
- Pagine con Upload
- Data Leak Passati
- Repository di codice sorgente
- Vulnerabilità di Pubblico Dominio