Servizi IT/OT
Cybersecurity
La Sicurezza di Reti e Sistemi elettronici e informatici prima di ogni altro fattore è fondamentale per garantire uno sviluppo globale e riservato dell'Azienda; tenere al di fuori del proprio recinto gli intrusi e prevenire perdite di dati riservati e informazioni confidenziali, accessi non autorizzati, alterazione malevola di siti web, applicazioni e dati, così come contrastare le minacce legate all'ambiente software, come i temuti ransomware, worm, botnet e malware in generale rappresenta il nostro Obiettivo primario.
Threat Prevention Suite
Full Suite di Tools e Software per la prevenzione minacce€ 250 / ANNO
Next-Gen Firewall
IDS/IPS
SIEM
Watchdog
Router con Firewall HW
Remote Management
Amministrazione remota Reti e Sistemi in Sicurezza€ 150 / ANNO
VNC
RDP
TeamViewer
AnyDesk
Altri Protocolli
Offensive Security
Red Team per esercitazioni di Offensive Security€ 350 / Q.TA
Team specializzato in Red Flag
Grande varietà di simulazioni
Remoto o On Premise
Personalizzazione Operazione
Scelta dei protocolli
Recupero Dati, Account e Credenziali
Autenticazione e accesso ad account online o offline, data recovery
Recupero Accessi
Recupero accesso ad account online/offline, autenticazione a siti web o app e software in locale: qualsiasi tipo di login di cui si siano smarriti i dati d'accesso, o in caso siano stati sottratti e successivamente modificati.€ 100 / PER ACCOUNT
Account social network
Accesso ad app di messaggistica
Home Banking via sito web o app e servizi finanziari
Area riservata di qualunque piattaforma
Console amministrativa del proprio sito web o cPanel
Pannello di amministrazione globale
Accesso remoto a Reti e Sistemi
Autenticazione a Server
Recupero Dati
Recupero dati online/offline eliminati per errore, da terzi a seguito di attacchi informatici, oppure originariamente memorizzati in partizioni o settori danneggiati, impossibilità ad avviare il dispositivo o alterazione del boot loader.€ 100 / PER DUMP
Storage credenziali
Archivio certificati digitali
Files di ogni formato
Archivi compressi [ZIP, RAR, etc.]
Interi settori di Hard Disk
In caso di danneggiamento del supporto di memoria
Da memorie interne, esterne, di rete
Da fonti online e server
Electronic Warfare [EW]
OPERAZIONI ELINT TATTICHE:
l'equipaggiamento ELINT è completato da un sistema d'armamento ed insieme formano l'Electronic Support Measure [ESM] suite; un esempio di operazione ELINT tattica si verifica quanto le Organizzazioni Militari desiderano conoscere le capacità elettroniche dei nemici, per adottare le contromisure adatte e neutralizzarli con l'intervento.
OPERAZIONI ELINT TECNICHE:
In altri casi l'EW si unisce al settore Intelligence denominato SIGNINT [Signal Intelligence], come nelle seguenti operazioni:
Per attuare la definizione, pianificazione, organizzazione, conduzione e sincronizzazione delle operazioni si utilizzano piattaforme SIGNINT, COMINT ed ELINT, in particolare nell'obiettivo data gathering e PED [Processing, Evaluation/Exploitation, Dissemination].
Per tutte le informazioni Contattaci
Il nostro team di operatori specializzati è a tua disposizione per ogni proposta di contatto, richiesta di assistenza tecnica, partnership e altro.