Capacità di Analisi

Analisi SSL/TLS

Verifica completa dei certificati digitali, protocolli di crittografia, date di scadenza e configurazione HTTPS sicura.

  • Validità del certificato
  • Catena di fiducia
  • Protocolli supportati
  • Crittografia utilizzata
Maggiori informazioni →

Intestazioni HTTP

Valutazione delle intestazioni HTTP critiche che proteggono contro attacchi XSS, clickjacking e iniezione di contenuti.

  • HSTS (HTTP Strict Transport Security)
  • Content-Security-Policy
  • X-Frame-Options
  • X-Content-Type-Options
Maggiori informazioni →

Scansione Porte

Identificazione dei servizi esposti su Internet tramite scansione delle porte TCP con strumenti come Nmap.

  • 1000 porte TCP più comuni
  • Rilevamento servizi
  • Identificazione versioni
  • Servizi non necessari
Maggiori informazioni →

Rilevamento CVE

Ricerca di vulnerabilità note (CVE) nelle tecnologie rilevate, correlando con database di exploit.

  • Database NVD
  • Exploit pubblici
  • Gravità CVSS
  • Patch disponibili
Maggiori informazioni →

Sicurezza Email

Verifica dell'autenticazione delle email (SPF, DKIM, DMARC) per prevenire lo spoofing e il phishing.

  • SPF (Sender Policy Framework)
  • DKIM (DomainKeys)
  • DMARC
  • Politica di rifiuto
Maggiori informazioni →

File Esposti

Rilevamento di file sensibili accessibili pubblicamente che potrebbero esporre credenziali o codice sorgente.

  • Repository .git
  • File .env
  • Backup (.sql, .zip)
  • File di configurazione
Maggiori informazioni →

Configurazione dei Cookie

Analisi dei flag di sicurezza sui cookie di sessione per prevenire il furto di sessione.

  • Flag Secure
  • Flag HttpOnly
  • Attributo SameSite
  • Tempo di scadenza
Maggiori informazioni →

Rilevamento delle Tecnologie

Identificazione dello stack tecnologico per la correlazione con vulnerabilità note.

  • Server web
  • Framework
  • CMS rilevati
  • Versioni esposte
Maggiori informazioni →

Scoperta dei Sottodomini

Mappatura completa dei sottodomini per identificare tutta la superficie di attacco esposta.

  • Subfinder + Amass
  • Risoluzione DNS
  • Validazione HTTPX
  • Sottodomini dimenticati
Maggiori informazioni →

Intelligence OSINT

Raccolta di dati da fonti pubbliche per valutare esposizione e possibili fughe informative.

  • Wayback Machine
  • Shodan + VirusTotal
  • Metadati esposti
  • Rilevamento WAF
Maggiori informazioni →

Scansione Avanzata

Analisi attiva con strumenti professionali (richiede autorizzazione esplicita).

  • Nuclei (6000+ template)
  • WPScan per WordPress
  • Gobuster + Wapiti
  • Rilevamento attivo XSS/SQLi
Maggiori informazioni →

Sistema di Punteggio

Valutiamo la tua sicurezza con un punteggio chiaro e attuabile

Ogni analisi genera un punteggio di sicurezza da 0 a 100 e un voto da A+ a F. Questo punteggio riflette lo stato complessivo della tua postura di sicurezza, considerando tutti i vettori analizzati.

Come calcoliamo il punteggio

  • SSL/TLS - Certificato, protocolli, crittografia
  • Intestazioni HTTP - HSTS, CSP, X-Frame-Options
  • Servizi esposti - Porte non necessarie
  • Vulnerabilità - CVE noti rilevati
  • Email - SPF, DKIM, DMARC
A+90-100Eccellente
A80-89Molto buono
B70-79Buono
C60-69Accettabile
D40-59Carente
F0-39Critico
0 B

Esempio di punteggio

Strumenti Proprietari VoidScan

Copertura completa di 30+ strumenti proprietari (33/33) raggruppati in 6 domini tecnici

Questa sezione riassume i 33 strumenti proprietari integrati nella piattaforma. Ogni blocco raggruppa un dominio tecnico e rimanda alla scheda completa con ambito, funzionamento e valore nel report.

Frontend e Supply Chain

Esposizione lato client, dipendenze JS e fiducia della supply chain frontend.

  • 05 - Void SPA/NextJS Analyzer
  • 09 - Void JS Dependency Auditor
  • 14 - Void CSP Deep Analyzer
  • 20 - Void JS Supply Chain Trust
  • 25 - VoidScan Secret Exposure (Passive)
Vedi dettaglio →

Identità, API e Sessione

Controlli di autenticazione moderna, sicurezza API e governance di sessione/token.

  • 17 - Void OAuth/OIDC Exposure
  • 18 - Void API Auth Matrix
  • 19 - Void Admin Panel Hardening
  • 21 - Void Session Security Profiler
  • 28 - VoidScan GraphQL Hardening Analyzer
  • 32 - VoidScan CORS Trust Graph
  • 33 - VoidScan Credential Validation (Guarded)
Vedi dettaglio →

Superficie e Infrastruttura

Mappatura asset esposti, continuità infrastrutturale e variazioni della superficie pubblica.

  • 10 - Void Subdomain Takeover
  • 13 - Void DNS Zone Analyzer
  • 15 - Void Attack Surface Delta
  • 16 - Void Certificate Transparency Watch
  • 23 - Void Shadow SaaS Detector
Vedi dettaglio →

Esposizione, Segreti e CI/CD

Rilevamento di route sensibili, segreti esposti e rischio operativo nelle pipeline CI/CD.

  • 03 - B2B Logic Flaw Detector
  • 06 - Cloud Misconfig Scanner
  • 07 - Git/Env Exposure
  • 11 - Void Form Security Analyzer
  • 26 - VoidScan SQLi Surface Mapper
  • 29 - VoidScan CI/CD & Artifact Leak Sentinel
  • 30 - VoidScan SQLi Active Validator
  • 31 - VoidScan Secrets Exposure Correlator
Vedi dettaglio →

Email, Compliance e Terze Parti

Rischio normativo-operativo su email, compliance e fornitori esterni.

  • 01 - Void Compliance Scanner
  • 08 - Void Email Security Analyzer
  • 12 - Void Third-Party Risk
  • 22 - Void Email Deliverability Security
  • 27 - VoidScan Rate-Limit & Anti-Automation Profiler
Vedi dettaglio →

OSINT e Discovery

Correlazione di segnali pubblici per ampliare il contesto di esposizione e rischio.

  • 02 - Void OSINT Correlator
  • 04 - VoidScan Private Templates
  • 24 - Void Google Hacking Advanced
Vedi dettaglio →

Domande Frequenti

Quanto tempo richiede l'analisi?

L'analisi completa viene eseguita in 24-48 ore lavorative. Riceverai il report PDF via email.

È invasivo per il mio sito?

No. Eseguiamo scansioni passive che non influenzano le prestazioni o la disponibilità del tuo sito.

Cosa include il report?

Documentazione completa di tutti i risultati, vulnerabilità classificate per gravità, prove tecniche e punteggio di sicurezza.

I dati sono riservati?

Assolutamente. Firmiamo un NDA se lo richiedi e i dati vengono eliminati dopo la consegna del report.

| Prima che qualcun altro lo faccia

Analisi di sicurezza professionale in 48 ore

Valutazione completa • 100% riservato • Senza impegno

Richiedi Valutazione Ora
✓ Risposta in 48-72h ✓ Dati riservati ✓ Report dettagliato