Deep & Dark Web Assessment

SAFECORE

Cosa include il servizio Darkscan

Comprende la raccolta e l’esame di informazioni per identificare e definire le potenziali minacce informatiche in termini tecnici, considerando contesti operativi specifici.

L’operazione Darkscan si svolge mediante un processo di ricerca, identificazione e scelta di informazioni pubblicamente accessibili riguardanti il dominio di interesse, nel Deep e Dark Web.

Threat Intelligence

Darkscan è un’attività predittiva, ha lo scopo e l’obiettivo di individuare le eventuali informazioni pubbliche disponibili a livello OSINT e CLOSINT relative ad un determinato target.

OSINT, che sta per Open Source Intelligence, si riferisce al processo di raccolta di informazioni mediante la consultazione di fonti disponibili al pubblico, note anche come “fonti aperte”.

Acronimo di Close Source Intelligence, processo di raccolta d’informazioni attraverso consultazione di “fonti chiuse“ , non accessibili al pubblico o aree “riservate”.

Perché Darkscan?

Darkscan ha lo scopo di informare meglio le decisioni di alto livello prese dai manager di un’organizzazione e da altri responsabili delle decisioni, in quanto tale, il contenuto è generalmente meno tecnico e viene presentato tramite rapporti o briefing. Aiutando i difensori a capire, in termini specifici, come la loro organizzazione potrebbe essere attaccata e i modi migliori per difendersi o mitigare tali attacchi.

STRATEGICO

Il software più specializzato e informativo per il pubblico non tecnico.

TATTICO

Descrive le tattiche, le tecniche e le procedure dei Criminal Hackers spesso destinate ad un pubblico più specializzato.

OPERATIVO

Fornisce dettagli specifici su una campagna di hacking criminale.

Darkscan ha lo scopo e l’obiettivo di guardare alla sicurezza di un’azienda con gli occhi di un hacker e focalizzare tutte le eventuali informazioni pubbliche di un dominio, attraverso lo studio del target di riferimento sotto tutti i punti di vista.

Specifiche

Data Breach rilevati ed e-mail compromesse. 

A seconda dei casi è possibile fornire:

  • Email e password violate
  • Indirizzi di Sistemi
  • Indirizzi di Sistemi in Co-Hosting
  • Certificati SSL errati
  • Pagine con Login
  • Pagine con Upload
  • Data Leak Passati
  • Repository di codice sorgente
  • Vulnerabilità di Pubblico Dominio
SAFECORE VIRTUAL ROOM

Benvenuto

Il nostro spazio digitale è a tua disposizione!

Scegli come interagire
Comincia da qui, puoi iniziare una nuova conversazione se il consulente è disponibile oppure prenotare il tuo appuntamento.

Parla con un consulente

Prenota un appuntamento