Copertura Completa (33/33)

Questa vista consolida i 33 strumenti proprietari integrati nel flusso di audit. Ogni blocco corrisponde a un dominio tecnico e viene riportato con evidenze, stato e contesto di rischio.

Frontend e Supply Chain

Focus su esposizione lato client, dipendenze JS e robustezza delle policy di esecuzione.

05 - Void SPA/NextJS Analyzer

Rileva framework SPA, artefatti pubblici e possibili tracce di dati lato client.

09 - Void JS Dependency Auditor

Analizza librerie JS rilevate, versioni osservate e indicatori di obsolescenza.

14 - Void CSP Deep Analyzer

Valuta la solidità reale della CSP contro bypass comuni e direttive insicure.

20 - Void JS Supply Chain Trust

Misura il livello di fiducia dei terzi caricati a runtime e la dipendenza critica esterna.

25 - VoidScan Secret Exposure (Passive)

Rileva esposizione passiva di segreti in contenuti pubblici, risorse web e artefatti visibili.

Nel report tecnico

  • Inventario risorse/script auditati e stato di rischio.
  • Evidenze lato client con priorità di remediation.
  • Linee guida per ridurre la superficie di esecuzione.

Identità, API e Sessione

Copre autenticazione moderna, coerenza auth API e governance di sessione/token.

17 - Void OAuth/OIDC Exposure

Analizza discovery docs, metadata pubblici e segnali di configurazione OAuth/OIDC rischiosa.

18 - Void API Auth Matrix

Confronta comportamenti auth/authz tra endpoint, metodi e profili API.

19 - Void Admin Panel Hardening

Valuta esposizione e hardening delle interfacce amministrative accessibili da Internet.

21 - Void Session Security Profiler

Analizza flag di sessione, persistenza e debolezze nei controlli di stato autenticato.

28 - VoidScan GraphQL Hardening Analyzer

Valuta hardening GraphQL, introspezione esposta e superficie di abuso delle query.

32 - VoidScan CORS Trust Graph

Modella relazioni di fiducia CORS per rilevare origini ad alto rischio e sovraesposizione.

33 - VoidScan Credential Validation (Guarded)

Valida in modo controllato segnali di autenticazione debole e rischio credenziali riutilizzate.

Nel report tecnico

  • Matrice endpoint con livello di esposizione osservato.
  • Severità per tipologia di debolezza auth/sessione.
  • Azioni di hardening ordinate per priorità.

Superficie e Infrastruttura

Monitora asset pubblici, deriva del perimetro e segnali infrastrutturali con impatto operativo.

10 - Void Subdomain Takeover

Individua sottodomini potenzialmente reclamabili causati da configurazioni orfane.

13 - Void DNS Zone Analyzer

Audita record DNS e postura di sicurezza della zona in ottica di esposizione reale.

15 - Void Attack Surface Delta

Confronta esecuzioni per trovare nuove entrate di rischio nel perimetro.

16 - Void Certificate Transparency Watch

Monitora emissioni inattese di certificati come segnale precoce di anomalia.

23 - Void Shadow SaaS Detector

Rileva segnali Shadow SaaS non governati collegati all'asset principale auditato.

Nel report tecnico

  • Inventario asset correlati e stato di esposizione.
  • Confronto superficie per rilevare crescita del rischio.
  • Alert infrastrutturali con contesto operativo.

Esposizione, Segreti e CI/CD

Raggruppa misconfigurazioni critiche, fuga di segreti ed esposizioni CI/CD che possono abilitare abuso.

03 - B2B Logic Flaw Detector

Rileva parametri/route sospetti associati a bypass o logica di business debole.

06 - Cloud Misconfig Scanner

Identifica oggetti cloud potenzialmente esposti per config debole o naming prevedibile.

07 - Git/Env Exposure

Audita route e file sensibili: repo, env e artefatti di backup.

11 - Void Form Security Analyzer

Verifica controlli di sicurezza su form critici e protezioni anti-abuso di base.

26 - VoidScan SQLi Surface Mapper

Mappa parametri ed endpoint con segnali di superficie SQLi per prioritizzare la validazione.

29 - VoidScan CI/CD & Artifact Leak Sentinel

Rileva esposizione di pipeline CI/CD e artefatti pubblici con impatto operativo e sui segreti.

30 - VoidScan SQLi Active Validator

Valida attivamente ipotesi SQLi prioritarie con guardrail controllati.

31 - VoidScan Secrets Exposure Correlator

Correla segnali di esposizione segreti per aumentare certezza e rilevanza di impatto.

Nel report tecnico

  • Registro route/file verificati con esito per elemento.
  • Evidenze e impatto potenziale su dati e operatività.
  • Piano remediation per priorità e sforzo.

Email, Compliance e Terze Parti

Collega sicurezza tecnica a deliverability, esposizione normativa e dipendenza da terzi.

01 - Void Compliance Scanner

Mappa rilievi tecnici su impatto di compliance e rischio regolatorio.

08 - Void Email Security Analyzer

Valuta SPF, DKIM, DMARC e postura di sicurezza del dominio email.

12 - Void Third-Party Risk

Classifica risorse terze per criticità, fiducia e profilo di dipendenza.

22 - Void Email Deliverability Security

Correla deliverability e resilienza anti-spoofing.

27 - VoidScan Rate-Limit & Anti-Automation Profiler

Profila controlli rate-limit e anti-automazione per misurare la resistenza reale all'abuso.

Nel report tecnico

  • Riepilogo postura email e rischio spoofing.
  • Indicatori compliance per contesto B2B.
  • Matrice terze parti con raccomandazioni di controllo/sostituzione.

OSINT e Discovery Avanzata

Estende la visibilità correlando segnali pubblici oltre lo scanning tecnico tradizionale.

02 - Void OSINT Correlator

Correla fonti pubbliche per individuare esposizione indiretta.

04 - VoidScan Private Templates

Applica template proprietari per rilevamento contestuale avanzato.

24 - Void Google Hacking Advanced

Applica dork avanzati per esposizione indicizzata e tracce sensibili.

Nel report tecnico

  • Tracce OSINT e dork rilevanti con contesto rischio.
  • Evidenze prioritarie per rimozione/blocco/minimizzazione.
  • Vista complementare per decisione esecutiva.

Uso nel report globale

  • Ogni modulo lascia evidenze tecniche verificabili.
  • Sono documentati rilievi e controlli verificati senza incidenti.
  • La tracciabilità facilita la prioritizzazione delle remediation per rischio reale.