Programma Rivenditori

Disponiamo di un programma di affiliazione che consente di registrarsi in qualità di Rivenditore Autorizzato (privato, lavoratore autonomo o azienda).

I rivenditori autorizzati tramite un codice sconto personale potranno acquistare i servizi ed ottenere la propria provvigione.

Il programma si rivolge ad agenzie web e di comunicazione, piattaforme di hosting, PR, commerciali, ecc.

Per richiedere la validazione dello status di Rivenditore Autorizzato dei servizi di Defend+, è possibile procedere con la registrazione.

Iscrizione CCIAA

Carta di Identità


Mostra Termini e Condizioni per la concessione di rivendita


Domain hijacking

Domain hijacking è una tecnica che consente il furto di un dominio. Avviene tramite la modifica del registrant del dominio senza la sua specifica autorizzazione, tramite compromissione dei sistemi del domain hosting o del registrant.

Gli impatti previsti sono critici, in quanto da un dominio web potrebbero derivare molteplici redditi commerciali oppure valore nell’aver raccolto gruppi di lettori o notorietà senza fini di lucro o fini artistici. Inoltre, il dirottatore può utilizzare il nome di dominio per attività illegali come il phishing, in cui un sito Web viene sostituito da un sito Web identico che registra informazioni private come password di accesso, spam o distribuzione di malware.

Tecniche

Le principali tecniche ad oggi utilizzate sono:

  • Accedendo all’account e-mail del proprietario del dominio associato alla registrazione del nome del dominio
  • Sfruttando una vulnerabilità nel sistema del registrar dei nomi di dominio
  • Utilizzando le informazioni personali acquisite sull’effettivo proprietario del dominio per impersonarle e convincere il registrar di domini a modificare le informazioni di registrazione e / o trasferire il dominio a un altro registrar
  • Utilizzando un keylogger per rilevare la password utilizzata per la registrazione del dominio
  • Creando una campagna di phishing o social engineering

Rimedi

Se il nome di dominio rubato è stato trasferito a un altro registrar (Registrar 2), il registrar perdente (Registrar 1) può invocare la politica di risoluzione delle controversie di trasferimento del registrar di ICANN per ottenere la restituzione del dominio.

In alcuni casi, il registrar perdente (Registrar 1) non è in grado di riprendere il controllo sul dominio e il proprietario del nome di dominio potrebbe dover intraprendere un’azione legale per ottenere il ritorno ordinato del dominio.

Il dirottamento del dominio è analogo al furto, in quanto il proprietario originale è privato dei vantaggi del dominio, ma il furto si riferisce tradizionalmente a beni concreti come gioielli ed elettronica, mentre la proprietà del nome di dominio viene memorizzata solo nello stato digitale del registro del nome di dominio, per questo motivo, le azioni giudiziarie che cercano il recupero di nomi di dominio rubati sono più frequentemente archiviate.

In alcuni casi, le vittime hanno perseguito il recupero di nomi di dominio rubati tramite l’UDRP – Uniform Domain Name Dispute Resolution Policy.

L’ente ICANN ha previsto un periodo di attesa di 60 giorni tra una modifica delle informazioni di registrazione e un trasferimento a un altro registrar. Questo ha lo scopo di rendere più difficile il dirottamento del dominio, dal momento che un dominio trasferito è molto più difficile da recuperare, ed è più probabile che il registrante originale scoprirà il cambiamento in quel periodo e avviserà il registrar. Il protocollo di provisioning estensibile è utilizzato per molti registri TLD e utilizza un codice di autorizzazione rilasciato esclusivamente al registrante di dominio come misura di sicurezza per impedire trasferimenti non autorizzati.

Ci sono alcuni passaggi che un proprietario del nome di dominio può adottare per ridurre l’esposizione al dirottamento del nome di dominio. I seguenti suggerimenti potrebbero impedire un trasferimento di dominio indesiderato:

  • Utilizzare password e-mail complesse e abilitare l’autenticazione a due fattori, se disponibile
  • Non utilizzare il protocollo di posta elettronica POP
  • Usare sempre HTTPS per l’accesso alle email via web
  • Utilizzare la Strong Authentication (autenticazione a due fattori)
  • Rinnovare la registrazione del dominio in modo tempestivo, con pagamenti tempestivi e registrali per un lungo periodo (es: 5 anni)
  • Utilizzare un registrar di nomi di dominio che offre una protezione avanzata del trasferimento
  • Assicurarsi che le informazioni WHOIS siano aggiornate e puntino davvero a te e solo a te
  • Se possiedi molti nomi di dominio, considera l’acquisto di un tuo registrar personale

FAQ

Cosa è un Security Scan/ Assessment?

Il Security Scan è un’analisi automatizzata che rileva il livello di rischio dei sistemi informatici.

Il Security Assessment è una valutazione effettuata da uno specialista dei risultati emersi dalle analisi tecniche.

Chi ha bisogno di un Security Scan/ Assessment?

Tutte le compagnie che offro servizi online hanno la necessità di tenere sotto controllo i propri sistemi in quanto direttamente collegati ai propri clienti.

Un Security Scan eseguito ogni 6 mesi consente di avere un’adeguata visione del livello di rischio dei propri sistemi. In aggiunta un Security Assessment consente di ottenere una valutazione da uno specialista, che identificherà eventuali falsi positivi e falsi negativi per offrire una visione contestualizzata ed un adeguato supporto.

Per fornire un esempio, nel caso di un sito internet, è possibile rilevare errori di configurazione o mancanza di aggiornamenti di sicurezza sia relativamente ai Web Server (es: Apache) sia alle Applicazioni Web (es: WordPress), che potrebbero consentire ad utenti anonimi tramite internet di accedere ai dati e ai sistemi.

Perché scegliere Defend+?

Defend+ ha sviluppato una metodologia proprietaria che è in grado di rilevare il maggior numero di vulnerabilità ottimizzando il numero di richieste e di traffico verso il sistema oggetto di analisi. Tramite un consolidato sistema automatizzato e l’ausilio di specialisti, Defend+ è in grado di offrire al Cliente un concreto innalzamento del livello di sicurezza contenendo i costi e riducendo i rischi. La struttura dinamica ed inter-connessa, con un core distribuito e dematerializzato, hanno consentito di realizzare un ambiente digitale leggero e veloce. Tramite il rapido servizio di acquisti online, oggi ottenere servizi di sicurezza informatica per i propri sistemi è semplice come acquistare un paio di cuffie rosse.

Cosa rischio se mi disinteresso alla sicurezza?

Mettere se stessi in sicurezza è una garanzia non solo per se stessi, ma per l’intera società. Siamo tutti connessi, come una enorme catena. Quando un anello è debole, l’intera catena si spacca. Chi commette reati informatici non sempre è interessato a noi, a volte ci sfrutta per arrivare a qualcuno che conosciamo, qualcuno con cui siamo in relazione, siano essi i nostri cari o i nostri clienti. In un’epoca in cui la nostra vita “reale” è strettamente connessa alla nostra vita online, alla nostra identità digitale, non interessarsi alla sicurezza da un punto di vista digitale equivale a non interessarsi della propria vita in generale.

Come posso risolvere le vulnerabilità che avete identificato?

Defend+ non si sostituisce agli amministratori di sistemi, ai web developer, ai system integretor o ad altre figure professionali. I nostri servizi offrono uno strumento indispensabile per analizzare e monitorare il proprio livello di “salute digitale”. Ogni risoluzione, sia essa strutturale o semplicemente l’installazione di una specifica patch, sarà a cura del Cliente e del suo fornitore di servizi online. Resta inteso che per qualsiasi approfondimento tecnico-specialistico Defend+ offre ai suoi Clienti un supporto 7 giorni su 7 per 24 ore al giorno. Per maggiori dettagli: support.defend.plus

Quale è la differenza dei servizi di sicurezza che offrite e quali dovrei acquistare?

Defend+ offre i seguenti servizi:

  • Security Scan & Assessment
    Scansione del dominio e dei servizi erogati al fine di rilevare attivamente le vulnerabilità. I modelli disponibili sono:

    • Green Security Scan
      Scansione automatizzata con un livello di profondità limitato e su un perimetro ristretto
    • Gold Security Assessment
      Scansione automatizzata con un maggior livello di profondità, su un perimetro ampio e una valutazione di uno specialista
    • Platinum Security Assessment
      Scansione automatizzata con il massimo livello di profondità, su un perimetro completo di servizi e analisi e valutazioni da parte di uno specialista
  • Data Breach Monitoring
    Rilievo di eventuali compromissioni sui servizi maggiormente esposti (es: Sito Web) tramite l’analisi dei log dei sistemi e la ricostruzione delle sessioni.
  • Intelligence
    Ricerca nel deep e dark web di informazioni pubbliche e private riguardo dati confidenziali (es: password) pubblicate o vendute a terzi senza autorizzazione.

Come conservate le informazioni sulle mie vulnerabilità?

Al termine di una scansione/ analisi, i dettagli delle vulnerabilità vengono elaborati esclusivamente per consentire la redazione del report, e, dopo esser stati condivisi con il Cliente, vengono eliminati dai sistemi Defend+.

Entrate nei miei sistemi?

Le vulnerabilità vengono rilevate con un processo automatizzato e nessuna risorsa umana di Defend+ potrà utilizzare le vulnerabilità per accedere ai sistemi, senza una preliminare ed esplicita richiesta del Cliente. L’accesso ad un sistema infatti può avvenire per produrre una evidenza per Cliente per consentirgli di verificare i risultati ottenuti, come nel caso del Gold e Platinum Security Assessment.

Leggete le mie password?

Nel caso del servizio di Intelligence, le password che vengono ricercate sono spesso in chiaro e di pubblico dominio, già condivise da altre persone o compagnie; in tal caso la lettura è necessaria, non rappresenta una violazione in quanto tale informazione è già stata oggetto precedentemente di breach e data leak, tuttavia Defend+ non diffonderà ulteriormente tali dati ne li divulgherà a terzi.

Leggete le mie email?

No. Tutte le informazioni raccolte, saranno condivise con il Cliente e in nessun caso saranno usate per effettuare accessi non autorizzati. La Privacy è un diritto fondamentale e Defend+ ha l’obiettivo di difendere tale diritto.

Ci sono sconti per le no-profit?

Defend+ sostiene le associazioni no-profit che svolgono servizi utili per la società e offre loro servizi gratuiti. Per richiedere la convenzione si prega di inviare un’e-mail a info@defend.plus .

Quali sono i metodi di pagamento?

Per i singoli servizi è possibile effettuare  pagamenti per i prodotti con bonifico bancario, carte di credito, paypal e criptovalute (Bitcoin e Litecoin), mentre per gli abbonamenti è necessario accettare l’addebito automatico tramite paypal, carta di credito o RID bancario.

Security Assessment

GREEN
prezzo €
111
Analisi automatica
Per privati e PMI
network mapping
20 porte
livello profondità
2
vulnerability research
automatico
exploiting
disabled
reporting
automatico
support
not included
continua >
GOLD
prezzo €
519
Analisi verificata
Per privati e PMI
network mapping
65535 porte
livello profondità
4
vulnerability research
automatico + manuale
exploiting
verifica
reporting
automatico + manuale
support
include 1 ticket
continua >
PLATINUM
prezzo €
4896
Analisi estrema
Per privati e PMI
network mapping
65535 porte + fingerprinting
livello profondità
illimitato
vulnerability research
automatico + analista dedicato
exploiting
verifica + sviluppo
reporting
automatico + manuale
support
illimitato
continua >

Defend+ è affidabile?

Certo! Defend+ è probabilmente l’interlocutore più sicuro con cui tu ti sia interfacciato ad oggi!

Si, ci rendiamo conto che la frase sopra è effettivamente presuntuosa, ma quale servizio conosci che ELIMINA I DATI CONFIDENZIALI dei propri Clienti per garantir loro il massimo livello di sicurezza?

Defend+ è specializzata nel mettere in sicurezza l’informazione, sa quindi che nessuno può mai considerarsi al sicuro al 100%, e pertanto ha deciso eliminare ogni dato dei proprio clienti dopo aver condiviso loro i risultati delle proprie elaborazioni.

Infrastructure

L’ infrastruttura di Defend+ è stata disegnata da un ICT Security Architect con un obiettivo preciso: limitare al massimo ogni rischio per il Cliente.

L’obiettivo è stato raggiunto sviluppando un ecosistema di applicazioni e processi segregati fisicamente. La minimizzazione è stata radicale, ogni elemento è stato ripetutamente analizzato e ridimensionato durante il ciclo di sviluppo, fino ad eliminare ogni aspetto superfluo.

Le tecnologie sono state selezionate in un ristretto campo di specializzazione, prediligendo tecnologie Open il cui funzionamento è ben noto e condiviso a livello globale. L’automazione è stata ingegnerizzata e sviluppata in un ambiente di collaudo simulato successivamente connesso ad Internet per consentire la sperimentazione su un ristretto campione reale.

Oggi Defend+ dispone di una esperienza consolidata ed è pronta per supportare i Clienti maturi ad innalzare il proprio livello di sicurezza informatica. Per garantire questo, ogni informazione confidenziale fornita dal Cliente o rilevata durante l’erogazione dei servizi, quali ad esempio password e vulnerabilità, non saranno conservate. Le vulnerabilità saranno trattate per il minor tempo possibile, esclusivamente per consentire l’erogazione dei servizi quindi ad esempio fino al completamento della redazione del report per il Cliente. Non saranno trattate o memorizzate informazioni relative alle carte di credito dei Clienti.

Gli acquisti dei servizi potranno avvenire all’interno della Oder Area raggiungibile direttamente dalla home page. L’eventuale compromissione di questa area non consente l’accesso alle vulnerabilità dei Clienti o alla Security Engine.

Le informazioni dalla Oder Area al Security Engine avvengono esclusivamente tramite personale autorizzato in quanto non sono presenti collegamenti informativi tra i due ambienti.

Il Security Engine utilizza metodologie innovative di machine learning per consentire un costante miglioramento nelle funzionalità di detection e simulation.