Home

Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
CYBER & INTELLIGENCE
Home / CYBER & INTELLIGENCE
/
Bonifiche Smartphone e Tablet
Bonifiche Smartphone e Tablet

Ambito del servizio:

La Bonifica Elettronica, definita dal Governo Federale degli Stati Uniti con TSCM (Technical Surveillance Counter-Measures), include una serie di attività atte ad individuare, in un determinato ambiente, qualsiasi tipologia di dispositivi capaci di captare informazioni (audio, video e dati) in modo fraudolento.

Un’operazione di Bonifica Elettronica Ambientale deve essere svolta da personale altamente specializzato con una elevata preparazione nel campo della radio-frequenza e della radio-trasmissione.

365TRUST è in grado di analizzare il traffico rete di qualsiasi Cellulare Tablet e comprendere se vi è un Trojan-Software Spy al suo interno.

  • Il Cellulare o Tablet da analizzare non viene neppure “toccato dall’operatore”
  • Il dispositivo utilizza la tecnologia di Sniffing – “Man in the Middle”
  • E’ sufficiente che il proprietario del cellulare da analizzare si agganci alla rete Wi-Fi locale generata direttamente dal dispositivo e segua le indicazioni dell’operatore
  • In automatico verrà generato un Report (pdf in italiano) + un file capture.pcap per utilizzo forense
  • E’ possibile analizzare qualsiasi dispositivo con qualunque sistema operativo
  • Analisi estremamente veloce (circa 10 min.)
  • Nessun collegamento a server esterni
  • Aggiornamenti sempre disponibili
  • Utilizzo semplicissimo e completamente automatizzato

Report della scansione:

Al termine dell’attività di scansione, viene generato un report in formato PDF, contenente le seguenti informazioni:

  • i dati del cellulare analizzato
  • il rapporto generato
  • la durata dell’acquisizione
  • il numero di pacchetti
  • l’SHA1 di acquisizione
  • le descrizioni date dagli indicatori di compromissione
  • il posizionamento delle comunicazioni e di tutte le trasmissioni intercettate:
    • il protocollo
    • il dominio (se disponibile)
    • l’indirizzo IP
    • il numero della porta di destinazione


Con questo apparato 365TRUST identifica un Trojan Software Spy analizzando il traffico rete di qualsiasi Cellulare o Tablet

Suggeriti per te

Vulnerability Assessment (VA) Penetration Test (PT) Domain Threat Intelligence (DTI) Cyber Threat Intelligence (CTI) Phishing simulation & awareness Smishing simulation & awareness SOC as a Service CISO as a Service Bonifiche Elettroniche Ambientali – TSCM Bonifiche Smartphone e Tablet