Cosa include il servizio Darkscan
Include la raccolta e l’analisi di informazioni al fine di caratterizzare possibili minacce cyber dal punto di vista tecnico in relazione a contesti operativi specifici.
L’attività Darkscan viene effettuata attraverso un processo di ricerca, individuazione e selezione delle informazioni disponibili pubblicamente relative al dominio di interesse nel Deep e Dark Web.
Threat Intelligence
Darkscan è un’attività predittiva, ha lo scopo e l’obiettivo di individuare le eventuali informazioni pubbliche disponibili a livello OSINT e CLOSINT relative ad un determinato target.
Acronimo di Open Source Intelligence, si fa riferimento al processo di raccolta d’informazioni attraverso la consultazione di fonti di pubblico dominio definite anche “fonti aperte“.
Acronimo di Close Source Intelligence, processo di raccolta d’informazioni attraverso consultazione di “fonti chiuse“ , non accessibili al pubblico o aree “riservate”.
Perché Darkscan?
Darkscan ha lo scopo di informare meglio le decisioni di alto livello prese dai manager di un’organizzazione e da altri responsabili delle decisioni, in quanto tale, il contenuto è generalmente meno tecnico e viene presentato tramite rapporti o briefing. Aiutando i difensori a capire, in termini specifici, come la loro organizzazione potrebbe essere attaccata e i modi migliori per difendersi o mitigare tali attacchi.
STRATEGICO
Il software più specializzato e informativo per il pubblico non tecnico.
TATTICO
Descrive le tattiche, le tecniche e le procedure dei Criminal Hackers spesso destinate ad un pubblico più specializzato.
OPERATIVO
Fornisce dettagli specifici su una campagna di hacking criminale.
Darkscan ha lo scopo e l’obiettivo di guardare alla sicurezza di un’azienda con gli occhi di un hacker e focalizzare tutte le eventuali informazioni pubbliche di un dominio, attraverso lo studio del target di riferimento sotto tutti i punti di vista.
Specifiche
Data Breach rilevati ed e-mail compromesse.
A seconda dei casi è possibile fornire:
- Email e password violate
- Indirizzi di Sistemi
- Indirizzi di Sistemi in Co-Hosting
- Certificati SSL errati
- Pagine con Login
- Pagine con Upload
- Data Leak Passati
- Repository di codice sorgente
- Vulnerabilità di Pubblico Dominio