Home Page

Controsorveglianza

Qualcuno ti ascolta? Siete vittime di intercettazioni illecite? Avete la sensazione che altre persone sappiano quello che non potrebbero sapere? Vi hanno installato un programma spia nel telefonino?
I nostri sofisticati sistemi SIGINT, unitamente al radar armonico NLJD, alla termocamera e all’UFED, ci permettono di torvare in poco tempo qualsiasi sistema di intercettazione… MAGGIORI INFO


Analisi Forense

Facciamo luce nei casi digitali. Analisi dei dati digitali ai fini investigativi per:
Reati informatici e telematici | Reati in cui si rinvengono tracce o indizi nei sistemi | Investigazione contrasto frodi e perizie difensive | Auditing interno, dipendenti infedeli | Investigazioni preventive a tutela del patrimonio aziendale | Digital Evidence, la prova digitale MAGGIORI INFO


Recupero Dati

Recupero dati cancellati su telefonini, smarthone, palmari, tablet. Registro chiamate, rubrica telefonica, SMS/MMS, immagini, video e audio, numeri telefonici digitati, contenuto della memoria del telefono e sim, mappe con posizionamento GPS e triangolazione Celle Telefoniche, email e messaggi, siti navigati, cronologia e dati di login, password e codici anche su dispositivi bloccati… MAGGIORI INFO


LAVORAZIONE CONTO TERZI IMMAGINI FORENSI UFEDUFED READER – DISCHI FISSI – PC E MAC – ELABORAZIONE E REPORT MAGNET AXIOM E VOUND W4 – RECUPERO DATI – LOGICUBE FALCON – WORKSTATION SUPERVELOCI LAVORAZIONE IN GIORNATA PREZZI MODICI:

Immagini e partizioni cifrate

Se viene consegnata una estrazione o una immagine cifrata, deve essere indicata dal cliente la password se l’estrazione UFED è cifrata, di solito è 1234 (estrazione Apple mobile), se non viene indicata e non è quella di default verrà elaborata la parte non cifrata dell’immagine. Il corrispettivo pagato o da pagare non verrà scontato.

Nomenclatura

Quando si parla di dimensioni del disco, queste sono le dimensioni effettive del disco acquisito, e non la somma del o dei file immagine, come ad esempio i formati compressi (tipo E01) sono più piccoli dell’immagine del disco acquisito, fare sempre riferimento alla reale dimensione del disco.

I riferimenti al disco sono nel log di acquisizione, presente come file di testo o pdf nella cartella contenente le immagini.

Parte MOBILE:

Estrazione da dispositivo smartphone, tablet, drone, navigatore satellitare con UFED ultima release compreso report UFDR (Ufed Reader)

  • 250 euro

Creazione UFDR (Ufed Reader) da precedente estrazione UFED posseduta

1 estrazione 100 euro
2 estrazioni 160 euro
3 estrazioni 210 euro
4 estrazioni 240 euro
Oltre le 5 estrazioni, 50 euro a UFED Reader creato

Se si aggiunge alla stessa lavorazione anche il report AXIOM Mobile (PortableCase), aggiungere 30 euro a report.

Creazione del solo report AXIOM Mobile (PortableCase)

1 estrazione 100 euro
2 estrazioni 160 euro
3 estrazioni 210 euro
4 estrazioni 240 euro

Oltre le 5 estrazioni, 50 euro a AXIOM Mobile portableCase

MAGNET AXIOM – per PC, MAC, Chiavetta USB o supporto esterno:

Acquisizione immagine forense con apparato forense Logicube FALCON, write blocker, FTK, W4 Triage

  • 250 Gb 200 euro
  • 500 Gb 300 euro
  • 1Tb 500 euro
  • 2 Tb 700 euro
  • Oltre i 3Tb 300 euro a Terabyte


Creazione del PortableCase MAGNET AXIOM

fino a 10Gb del supporto acquisito 100 euro
fino a 20Gb del supporto acquisito150 euro
fino a 50Gb del supporto acquisito200 euro
fino a 100Gb del supporto acquisito300 euro
da 101Gb del supporto acquisito fino a 1Tb 500 euro
da 1Tb del supporto acquisito fino a 2Tb 1000 euro
da 2Tb del supporto acquisito fino a 3Tb 1500 euro
oltre i 3Tb del supporto acquisito 400 euro per ogni Tb dell’immagine

Se per la copia delle lavorazioni, viene consegnato un disco USB lento, inferiore a USB C o Thunderbolt al totale aggiungere il 20% di maggiorazione. Tutti i prezzi sono IVA esclusa.


CyberSecurity – Penetration Test – SQL Injection

Information Security Snapshot
L’Information Security Snapshot è un servizio che Soluzione PA Srl offre al Top Management o alla Proprietà aziendale per realizzare quella si può considerare una “foto panoramica” del livello di sicurezza all’interno dell’impresa, per quello che riguarda tutti gli aspetti della Gestione dell’Informazione, dalla Business Continuity, agli adeguamenti normativi. L’attività consiste in una serie di interviste rivolte ai responsabili delle funzioni di Business, della Direzione aziendale e ad alcuni utenti presi a campione.
Il report risultante dalle suddette interviste, consentirà al Management di valutare eventuali analisi più approfondite su alcune tematiche o aree aziendali, per poi definire e pianificare azioni correttive/evolutive dei processi, dell’organizzazione e delle soluzioni tecnologiche presenti in azienda.

Vulnerability Scan
Attività, in genere ricorsiva, effettuata principalmente con strumenti automatici, avente l’obiettivo di verificare la presenza di vulnerabilità conosciute e classificate. Viene integrata con attività manuali di normalizzazione dei risultati e di verifica di eventuali falsi positivi.

Vulnerability Assessment & Penetration Test
In modalità Black Box e Grey Box (post autenticazione), effettuati su reti, sistemi ed applicazioni, sia accedendo dalla rete esterna (accesso ad Internet), sia sulla rete interna (attraverso una connessione VPN).
Servizio applicabile anche agli ambienti Voip, si pongono come obiettivo la valutazione del grado di sicurezza degli ambienti testati. Lo svolgimento delle attività avviene in modalità Ethical Hacking e principalmente con attività manuali e di intelligence.

INSIDER Vulnerability Assessment & Penetration Test
In modalità Black Box, Grey Box e White Box, effettuati su reti, sistemi ed applicazioni interne presso la sede del Cliente; rispetto ai test effettuati da remoto, il servizio è più pervasivo, consente ad esempio di sfruttare accessi occasionali da prese abilitate ad esempio nelle sale riunioni, porte di stampanti, infrastrutture ed accessi (anche fisici), non protetti o controllati.
Servizio applicabile anche agli ambienti Voip e WiFi (che per tipologia di connessione mal si presta ad essere testato da remoto), si pongono come obiettivo la valutazione del grado di sicurezza degli ambienti testati. Lo svolgimento delle attività avviene in modalità Ethical Hacking e principalmente con attività manuali e di intelligence.

Penetration Test Applicativo
Si definisce Web Application Penetration Test il test di Vulnerabilità che ha l’obiettivo di individuare le carenze di misure di sicurezza delle applicazioni web.
I Test di Vulnerabilità sono eseguiti sia manualmente che con il supporto di tool automatici.
La metodologia di riferimento per il Web Application Penetration Test è OWASP, gli strumenti principali per seguire tale metodologia sono la Testing Guide e la Top Ten delle 10 maggiori vulnerabilità.

Assessment
Analisi di dettaglio che comprende l’analisi della rete, delle architetture, delle applicazioni, dei processi, della documentazione, ecc. per recuperare le informazioni necessarie a fare una analisi approfondita ed a proporre le azioni necessarie in linea con gli obiettivi del Cliente (Compliance, Certificazioni, Audit periodici,….)
Tutto l’ambito di indagine individuato dal cliente (personale, infrastrutture, processi e procedure, sistemi e strumenti informativi) viene analizzato e documentato al fine di valutare la compliance alle normative ed agli standard vigenti e il grado di esposizione al rischio (Risk Assessment); viene effettuata un’analisi del livello di esposizione al rischio della infrastruttura ICT e della gestione delle informazioni in genere, per poterne conoscere le criticità e gestire e mitigare con successo i rischi per il business.
Da questa analisi ne derivano una serie di indicazioni volte alla mitigazione del rischio (Remediation Plan) compatibilmente con le strategie aziendali. Viene così disegnato un percorso evolutivo che minimizzi gli impatti generati dal cambiamento in termini di continuità di servizio e contenimento costi.

Implementazione di Remediation Plan
Una volta redatto il piano per mitigare o trasferire i rischi, questo deve essere implementato, controllato e manutenuto; questa attività necessita sia di competenze sulla sicurezza, sia di competenze di Project Management e naturalmente skill relazionali e di comunicazione. Soluzione PA Srl si affianca al management del Cliente per rendere operativo ed efficace il Remediation Plan, coordinare le risorse del Cliente e produrre la reportistica necessaria, indispensabile anche per i processi di compliance e certificazione.

Advisoring
I consulenti Soluzione PA Srl si affiancano al Management del Cliente per supportarlo nelle fasi di pianificazione, implementazione e controllo degli strumenti, delle metodologie e dei processi per la gestione delle informazioni aziendali e dei servizi ad esse associati. Soluzione PA Srl offre inoltre la propria esperienza per aiutare il cliente nella valutazione delle soluzioni hardware e software offerte dai principali vendor presenti sul mercato che siano rispondenti ai requisiti del core business dell’azienda. Le attività di Vulnerability Assessment e Penetration Test (di seguito VAPT) sono parte integrante di un processo di Risk Assessment e sono progettate specificamente per questo compito; se eseguite correttamente, in modo efficiente ed efficace, forniscono ai manager aziendali le indicazioni necessarie per capire e gestire i rischi connessi alla loro attività e per porre in essere le misure più idonee per il rilevamento ed il contrasto delle frodi e dei crimini informatici.

Fare una verifica del livello di sicurezza della propria infrastruttura IT consente di acquisire la consapevolezza di eventuali problematiche, e questo è condizione indispensabile per individuare ed implementare azioni e soluzioni correttive.
Allo stesso tempo, è importante che siano preventivamente definite delle regole di comportamento e implementati gli opportuni processi di controllo a tutela dei beni e del patrimonio informativo dell’impresa e del personale che al suo interno vi opera.
In particolare devono essere presi in considerazione i tre aspetti fondamentali per la gestione della sicurezza delle informazioni/servizi informativi, sono:

  • Confidenzialità: solo gli utenti autorizzati possono accedere alle informazioni necessarie;
  • Integrità: protezione contro alterazioni o danneggiamenti; tutela dell’accuratezza e della completezza dei dati;
  • Disponibilità: le informazioni vengono rese disponibili quando occorre e nell’ambito di un contesto pertinente.

I servizi di VAPT sono finalizzati alla valutazione del grado di sicurezza di reti, sistemi, applicazioni ed informazioni e possono essere effettuati anche per testare la sicurezza di ambienti Wireless e VoIP.
Le attività vengono svolte con strumenti automatici affiancati da attività mirate di tipo manuale in modalità Ethical Hacking.
Inoltre gli aspetti della security sono tutti correlati ed impattano tra loro formando una catena di sicurezza, basta solo un anello di questa per mettere a rischio tutta la sicurezza dei dati dell’azienda. I test di vulnerabilità sono eseguiti dal solo personale con comprovata esperienza pluriennale ed in possesso delle certificazioni professionali adeguate, le metodologie di riferimento sono la ISECOM OSSTMM per i sistemi e OWASP per le applicazioni web. Il test di vulnerabilità, si svolge tra le parti: Cliente e Soluzione PA Srl stipulano un contratto di riservatezza e segretezza “NDA” (Non Disclosure Agreement) oltre a un documento (cosiddetto: “manleva”) per l’autorizzazione a condurre una simulazione di attacco verso i propri sistemi.


Il mio blog personale: www.securequiem.com
La mia pagina di fotografia: grazmo photographer
Le nostre origini, la storia della Cobra Soft: CobraSoft