Copertura Completa (33/33)
Questa vista consolida i 33 strumenti proprietari integrati nel flusso di audit. Ogni blocco corrisponde a un dominio tecnico e viene riportato con evidenze, stato e contesto di rischio.
Frontend e Supply Chain
Focus su esposizione lato client, dipendenze JS e robustezza delle policy di esecuzione.
05 - Void SPA/NextJS Analyzer
Rileva framework SPA, artefatti pubblici e possibili tracce di dati lato client.
09 - Void JS Dependency Auditor
Analizza librerie JS rilevate, versioni osservate e indicatori di obsolescenza.
14 - Void CSP Deep Analyzer
Valuta la solidità reale della CSP contro bypass comuni e direttive insicure.
20 - Void JS Supply Chain Trust
Misura il livello di fiducia dei terzi caricati a runtime e la dipendenza critica esterna.
25 - VoidScan Secret Exposure (Passive)
Rileva esposizione passiva di segreti in contenuti pubblici, risorse web e artefatti visibili.
Nel report tecnico
- Inventario risorse/script auditati e stato di rischio.
- Evidenze lato client con priorità di remediation.
- Linee guida per ridurre la superficie di esecuzione.
Identità, API e Sessione
Copre autenticazione moderna, coerenza auth API e governance di sessione/token.
17 - Void OAuth/OIDC Exposure
Analizza discovery docs, metadata pubblici e segnali di configurazione OAuth/OIDC rischiosa.
18 - Void API Auth Matrix
Confronta comportamenti auth/authz tra endpoint, metodi e profili API.
19 - Void Admin Panel Hardening
Valuta esposizione e hardening delle interfacce amministrative accessibili da Internet.
21 - Void Session Security Profiler
Analizza flag di sessione, persistenza e debolezze nei controlli di stato autenticato.
28 - VoidScan GraphQL Hardening Analyzer
Valuta hardening GraphQL, introspezione esposta e superficie di abuso delle query.
32 - VoidScan CORS Trust Graph
Modella relazioni di fiducia CORS per rilevare origini ad alto rischio e sovraesposizione.
33 - VoidScan Credential Validation (Guarded)
Valida in modo controllato segnali di autenticazione debole e rischio credenziali riutilizzate.
Nel report tecnico
- Matrice endpoint con livello di esposizione osservato.
- Severità per tipologia di debolezza auth/sessione.
- Azioni di hardening ordinate per priorità.
Superficie e Infrastruttura
Monitora asset pubblici, deriva del perimetro e segnali infrastrutturali con impatto operativo.
10 - Void Subdomain Takeover
Individua sottodomini potenzialmente reclamabili causati da configurazioni orfane.
13 - Void DNS Zone Analyzer
Audita record DNS e postura di sicurezza della zona in ottica di esposizione reale.
15 - Void Attack Surface Delta
Confronta esecuzioni per trovare nuove entrate di rischio nel perimetro.
16 - Void Certificate Transparency Watch
Monitora emissioni inattese di certificati come segnale precoce di anomalia.
23 - Void Shadow SaaS Detector
Rileva segnali Shadow SaaS non governati collegati all'asset principale auditato.
Nel report tecnico
- Inventario asset correlati e stato di esposizione.
- Confronto superficie per rilevare crescita del rischio.
- Alert infrastrutturali con contesto operativo.
Esposizione, Segreti e CI/CD
Raggruppa misconfigurazioni critiche, fuga di segreti ed esposizioni CI/CD che possono abilitare abuso.
03 - B2B Logic Flaw Detector
Rileva parametri/route sospetti associati a bypass o logica di business debole.
06 - Cloud Misconfig Scanner
Identifica oggetti cloud potenzialmente esposti per config debole o naming prevedibile.
07 - Git/Env Exposure
Audita route e file sensibili: repo, env e artefatti di backup.
11 - Void Form Security Analyzer
Verifica controlli di sicurezza su form critici e protezioni anti-abuso di base.
26 - VoidScan SQLi Surface Mapper
Mappa parametri ed endpoint con segnali di superficie SQLi per prioritizzare la validazione.
29 - VoidScan CI/CD & Artifact Leak Sentinel
Rileva esposizione di pipeline CI/CD e artefatti pubblici con impatto operativo e sui segreti.
30 - VoidScan SQLi Active Validator
Valida attivamente ipotesi SQLi prioritarie con guardrail controllati.
31 - VoidScan Secrets Exposure Correlator
Correla segnali di esposizione segreti per aumentare certezza e rilevanza di impatto.
Nel report tecnico
- Registro route/file verificati con esito per elemento.
- Evidenze e impatto potenziale su dati e operatività.
- Piano remediation per priorità e sforzo.
Email, Compliance e Terze Parti
Collega sicurezza tecnica a deliverability, esposizione normativa e dipendenza da terzi.
01 - Void Compliance Scanner
Mappa rilievi tecnici su impatto di compliance e rischio regolatorio.
08 - Void Email Security Analyzer
Valuta SPF, DKIM, DMARC e postura di sicurezza del dominio email.
12 - Void Third-Party Risk
Classifica risorse terze per criticità, fiducia e profilo di dipendenza.
22 - Void Email Deliverability Security
Correla deliverability e resilienza anti-spoofing.
27 - VoidScan Rate-Limit & Anti-Automation Profiler
Profila controlli rate-limit e anti-automazione per misurare la resistenza reale all'abuso.
Nel report tecnico
- Riepilogo postura email e rischio spoofing.
- Indicatori compliance per contesto B2B.
- Matrice terze parti con raccomandazioni di controllo/sostituzione.
OSINT e Discovery Avanzata
Estende la visibilità correlando segnali pubblici oltre lo scanning tecnico tradizionale.
02 - Void OSINT Correlator
Correla fonti pubbliche per individuare esposizione indiretta.
04 - VoidScan Private Templates
Applica template proprietari per rilevamento contestuale avanzato.
24 - Void Google Hacking Advanced
Applica dork avanzati per esposizione indicizzata e tracce sensibili.
Nel report tecnico
- Tracce OSINT e dork rilevanti con contesto rischio.
- Evidenze prioritarie per rimozione/blocco/minimizzazione.
- Vista complementare per decisione esecutiva.
Uso nel report globale
- Ogni modulo lascia evidenze tecniche verificabili.
- Sono documentati rilievi e controlli verificati senza incidenti.
- La tracciabilità facilita la prioritizzazione delle remediation per rischio reale.