top of page
Image by Tom Donders

New Prototype
of
Security

TEMI DEL SITO

Queste sono le principali sezioni, il resto puoi trovarlo nel menù

Cybersecurity IT/OT

Tutte le notizie e gli aggiornamenti in ambito di Sicurezza Informatica, di Reti e Sistemi, con un occhio in particolare sull'automazione industriale e sistemi SCADA, moduli PLC, RTU e HMI.

Aeronautica e Difesa

Curiosità, novità, tutto ciò che è interessante conoscere del settore Militare e Difesa, con specifica attenzione sull'aviazione, i sistemi avionici e gli armamenti e munizioni aerei o marittimi e terrestri.

Medicina e Biologia

Pubblicazioni medico-scientifiche su riviste internazionali di settore, soprattutto in Ingegneria Biomedica e Clinica, Medicina Forense, Bioinformatica e Biostatistica, Genetica ed Ingegneria Genetica inversa.

ULTIME NEWS

CYBERSECURITY IT/OT

Implementazione misure di sicurezza per Reti e Sistemi domestici, aziendali del settore IT e OT, impianti SCADA, moduli PLC, RTU, HMI con upgrade hardware dei componenti obsoleti e del software SCADA; implementazione gestione corretta credenziali, privilegi e autorizzazioni, ruoli amministrativi e operativi. Next-Gen Firewall, IDS/IPS, SIEM, watchdog e router con sicurezza degli accessi integrata. Secure Coding con l'applicazione della good practice per lo sviluppo di un ciclo di software sicuro. Pentesting, analisi vulnerabilità, sicurezza server e workstation, database.

1000_F_574189047_1jLU77sr05jEQdompE212Ru2F3kZf22h.jpg

RECUPERO DATI - ATTIVITA' FORENSE

Analisi e recupero dati eliminati da HDD e supporti di memoria, o da partizioni o settori corrotti e inaccessibili, aree bloccate da criptografia, recupero database e record da db corrotti; recupero dati online, in account inaccessibili, recupero credenziali smarrite e ripristino accesso account rubati, o disattivati e bannati. Recupero conversazioni da app di messaggistica, come WhatsApp, Telegram, Signal, etc. e da social network come Facebook, Instagram, TikTok, etc. Possibilità di accedere anche dove sono stati sostituiti credenziali e dati d'accesso: numero di cellulare, e-mail, passkey.

offensive security e leaks

Anteprima exploit zero-day, vulnerabilità conosciute e non, rimedi per fix, bug e bug bounty programs più importanti, falle appena emerse, in anteprima, spesso tramite nostra attività di indagine su software, applicazioni, webapp, siti web, moduli online, host vulnerabili con servizi attivi su determinate porte, senza implementazione autenticazione con credenziali o certificato digitale, controllo remoto dei sistemi via VNC, RDP, TeamViewer, AnyDesk e le principali piattaforme di amministrazione remota degli endpoints.

Gemini_Generated_Image_uv9xz2uv9xz2uv9x (2).png

AEREI DA SORVEGLIANZA MILITARE

Analisi comparativa completa di aerei ISR/AWACS: E-8 Joint STARS, E-7 Wedgetail, G550 CAEW, E-3 Sentry, P-8 Poseidon e P-180 Avanti. Scopri le capacità di sorveglianza, radar militare, battle management e la strategia NATO per l'intelligence aereo.

e-8c-joint-stars_001.jpg

CYBERSECURITY E AVIONICA

Analisi approfondita sui rischi di sicurezza informatica nei sistemi aeronautici moderni. Scopri come i sistemi ACARS, Satcom e le reti ARINC 664 sono protetti dalle minacce remote.

170713-Z-XI378-1003.jpg

Our Services

bottom of page