Blue Team – Hacking Infrastructure

Scopri quali sono le tue vulnerabilità prima che lo faccia qualcun altro

Vulnerability Assessment e Penetration Test

Verifichiamo come le vulnerabilità tecnologiche potrebbero essere sfruttate e quali conseguenze potrebbero avere.

Scopri
network-security

Web e Mobile Application VA/PT

Cerchiamo eventuali vulnerabilità presenti all'interno delle applicazioni Web e Mobile aziendali.

Scopri

DoS/DDoS

Testiamo applicazioni ed infrastruttura per capire il livello di resilienza nei confronti di attacchi DoS/DDoS.

Scopri

Vulnerability Assessment & Penetration Test

I servizi di VA/PT di INTUITY aggiungono, alle più tradizionali attività di analisi, anche la ricerca OSINT (Open Source INTelligence).

Quest’ultima permette di ricercare informazioni relative all’azienda, utili per la preparazione di un attacco o per la verifica di eventuali informazioni riservate, diffuse in modo non autorizzato.

Le attività di VA/PT consentono di verificare come una vulnerabilità possa essere sfruttata, quanto sia pericolosa e quali danni ne possono derivare.

Scopri

Web e Mobile Application VA/PT

Le vulnerabilità presenti nelle applicazioni Web o Mobile (Android e iOS) rappresentano uno dei vettori maggiormente sfruttati per eseguire un attacco informatico.

Chi scrive codice applicativo in molti casi è focalizzato sugli aspetti funzionali e grafici, trascurando i controlli di sicurezza. Queste frequenti vulnerabilità rendono le applicazioni un varco verso i sistemi interni e i dati di aziendali o personali, con ripercussioni significative in termini di business, reputazione e compliance al GDPR.

INTUITY, attraverso i servizi di Application Penetration Test, si prefigge di analizzare le applicazioni aziendali, per rilevare le vulnerabilità del codice o nella logica applicativa. I test sono eseguiti secondo la metodologia OWASP per applicazioni Web e Mobile.

Denial of Service

Un attacco DDoS è tra i più semplici da realizzare e i più devastanti come impatto: con poche risorse a disposizione è facile bloccare un servizio on-line e se da questo servizio dipende il business aziendale o la sua immagine, il danno che ne deriva può essere significativo.

Il nostro obiettivo è di valutare la resilienza dell’azienda rispetto a questo fenomeno e sulla base dei risultati ottenuti pianificare gli interventi di mitigazione più adeguati in termini di costi e benefici.

Il metodo Red Team vs Blue Team di INTUITY

Blue Team – Hacking Infrastructure