Bitcube Security

Penetration Testing

Web Application Penetration Testing

Web Application Penetration Testing

Il trend attuale dei vettori di attacco vede il mondo del web application come principale protagonista. Ormai tutte le aziende, piccole o grandi che siano, offrono ai clienti servizi esposti sul web. L’attività di WAPT (Web Application Penetration Test), ha come scopo l’individuazione di vulnerabilità applicative e quindi di programmazione, tramite una simulazione reale di un attacco informatico.

Scopri di più
Network Penetration Testing & Vulnerability Assesment

Network Penetration Testing & Vulnerability Assesment

La valutazione della sicurezza interna o esterna del perimetro aziendale permette di capire quali porte aperte sono accessibili ad un agente di minaccia (che sia esterno all’azienda o interno). La superficie di attacco varia dai Server che erogano i servizi utili al business dell’azienda piuttosto che a tutti gli endpoint (client).

Scopri di più
Mobile Penetration Testing

Mobile Penetration Testing

Negli ultimi anni, le applicazioni Mobile hanno aperto numerosissimi scenari di attacco, fornendo un layer aggiuntivo che nel mondo del web non c’era: il dispositivo stesso. Infatti, i nostri analisti, non solo testano la sicurezza applicativa dell’applicazione stessa, ma anche tutte le implicazioni relative al device: per esempio la nostra analisi statica, valuta i cambiamenti che l’applicazione stessa genera all’interno del dispositivo.

Scopri di più
Wireless and IoT Penetration Testing

Wireless and IoT Penetration Testing

Lo scopo del Penetration Testing in ambito IoT è quello di identificare le vulnerabilità e le possibili minacce alla sicurezza dei dispositivi e dei sistemi IoT. Questo tipo di testing ha lo scopo di simulare un attacco informatico e verificare la presenza di eventuali falle di sicurezza nei dispositivi, nelle reti e nei protocolli utilizzati dai dispositivi.

Scopri di più
Red Teaming

Red Teaming

Il Red Teaming è un’attività “full-scope”, ovvero, il cliente non fornisce un preciso indirizzo IP da testare o l’hostname di un’applicazione web, bensì l’intera azienda, partendo dal suo nome e dalla sua mappatura interna o esterna, rappresenta l’intero target. Suddetta attività è utile al cliente per capire tutti i punti deboli della propria infrastruttura informatica, sia interna che esterna, tecnologica e umana.

Scopri di più