Specialisti in cibersicurezza
L'universo digitale è pieno di minacce.In qualità di specialisti in cibersicurezza, proteggiamo la tua azienda da qualsiasi tipo di ciberattacco, analizziamo le vulnerabilità e creiamo difese per qualsiasi minaccia presente o futura.
Auditoria di sicurezza web
La verifica della sicurezza delle applicazioni web attraverso un'auditoria completa può aiutare a proteggere l'azienda dai rischi e dai costi associati alle violazioni della sicurezza.
Audit sicurezza applicazioni
Valutiamo in modo efficiente la sicurezza delle tue app mobili, offrendo una guida personalizzata per la risoluzione dei problemi, assicurando che i tuoi dati rimangano al sicuro, protetti e resistenti alle minacce
Penetration testing services
Circa un centinaio di specialisti lavorano presso Tarlogic conducendo test di penetrazione per individuare e rimediare le vulnerabilità di sicurezza nella tua infrastruttura IT.
Servizi di cibersicurezza
Effettuiamo l'audit dei tuoi sistemi e li difendiamo
I danni che gli hackers possono causare alla tua organizzazione possono essere devastanti; in Tarlogic ci occupiamo di impedirlo grazie ad uno staff tecnico di specialisti del più alto livello e all’utilizzo di soluzioni di ultima generazione.
servizi di cybersecurityRed Team
Simuliamo attacchi e rispondiamo
Una squadra d'attacco e l'altra di difesa. Entrambi appoggiati dal Purple Team. Organizziamo attacchi a sorpresa alla tua azienda per testare la sua risposta e ottimizzarla in vista di qualsiasi scenario avverso che minacci i suoi sistemi o dati.
Servizi Red TeamCyberintelligence
Scopriamo minacce, proteggiamo il tuo Business
Metodologia personalizzata di intelligence delle minacce, allineata agli standard Tiber-EU, NIS2 e DORA per fornire informazioni di alta qualità alla strategia aziendale. Prevenzione del phishing e della pirateria digitale.
Cyber intelligenceThreat Hunting - MDR
Un abito su misura per ogni azienda
Il Threat Hunting, noto anche come servizio di Managed Detection and Response (MDR), è un servizio di sicurezza proattivo. Il nostro team di esperti monitora in tempo reale e 24/7 le minacce ai tuoi sistemi, identificando attività sospette anche quando non ci sono allarmi attivati. Rileviamo e conteniamo le minacce prima che sia troppo tardi.
Information sui servizi di Threat HuntingI Nostri Risultati
PROFESSIONISTI IN CIBERSICUREZZA
CLIENTI PROTETTI
BANDIERE CATTURATE
ATTIVI OGGETTO DI AUDIT
PROGETTI DI INNOVAZIONE
EUROPEAN REGIONAL DEVELOPMENT FUND
A WAY TO MAKE EUROPE
Tarlogic ha participado en el Programa de Iniciación a la Exportación ICEX-Next y ha contado con el apoyo de ICEX en la cofinanciación de Fondos europeos FEDER. La finalidad de este apoyo es contribuir a la internacionalización de Tarlogic.
BlackArrow
Offensive security
Simulazione di agenti avversari
Realizza esercizi di simulazione di agenti avversari in modo continuo (Red team vs Threat hunting) per perfezionare le tue difese e proteggere le informazioni della tua attività
BlackArrowI nostri blog di cibersicurezza
Scopri gli ultimi articoli sulla cybersecurity e sulla cyberintelligence sul blog di Tarlogic.
Cybersecurity blog
CVE-2024-6387: RegreSSHion, a high vulnerability that affects OpenSSH
Information has been disclosed about a new high vulnerability (CVE-2024-6387) that affects OpenSSH over Linux Servers. RegreSSHion allows an unauthenticated attacker to obtain remo[...]
Read moreBlackArrow blog
MSSQL linked servers: abusing ADSI for password retrieval
Introduction When we talk about Microsoft SQL Server linked servers, we usually think of links to another SQL Server instances. However, this is only one of the multiple available [...]
Read moreCyberintelligence blog
SIM swapping, when your phone, and your money, are out in the open
SIM swapping fraud, the lawless duplication of a cell phone card to impersonate a person’s identity, is growing. As a result, operators and banks are already reinforcing thei[...]
Read moreCyber 4 all cybersecurity blog
These are the most common security breaches in mobile applications in the Play Store and App Store
Trojans such as Joker, Fleckpe or Autolycos, spy codes, “benign” apps that become malicious in a second phase… Security breaches in mobile applications have been [...]
Read moreLe nostre partnership
Il nostro sistema di partner e alleanze / Fabbricanti / Tecnologia