Tra le modalità di hackeraggio più diffuse, è essenziale sottolineare la vulnerabilità dei siti web. Questa operazione di hacking consiste nell’interrogare un sito web e sfruttare le sue falle per farsi dare le risposte volute, come ad esempio estorcere dati aziendali, credenziali degli account registrati e relativi dati privati salvati sui server.
Con sede ad Austin, in Texas, Invicti Security è specializzata nella sicurezza delle applicazioni Web al servizio delle organizzazioni di tutto il mondo. Invicti è stata fondata nel 2018 dall’unione di Netsparker e Acunetix, due marchi che identificano le vulnerabilità del web per prevenire costose violazioni dei dati e altri incidenti di sicurezza.
I PUNTI DI FORZA
Crawl & Scan
Non si può scansionare quello che non si conosce. I software di Invicti sono in grado di eseguire scansioni su applicazioni Web complesse e con varie tecnologie come: HTML5 e JavaScript, è inoltre capace di scansionare le aree riservate in maniera automatica e semplice.
Detect & Alert
Nel rilevamento delle vulnerabilità ciò che conta è la precisione. Acunetix e Netsparket rilevano oltre 3000 tipi di vulnerabilità delle applicazioni web classificandole in base alla gravità e analizzandole in profondità riducendo di fatto i falsi positivi.
Prioritize & Manage
Creazione facile e intuitiva di report da mostrare all’interno della propria organizzazione per condividere con i diversi livelli aziendali le vulnerabilità in base alla criticità dell‘asset. I report sono conformi con gli standard e compliance internazionale.
ACUNETIX
Conosciuto per la sua velocità e precisione, Acunetix è un leader globale della sicurezza web e il primo scanner automatizzato per la sicurezza delle applicazioni web. è un sistema veloce e user-frindly, adatto per i team più snelli.
Intuitivo: Acunetix riduce i tempi di set-up e on-boarding, consentendo all’utente di utilizzare il software già con pochi click.
Avanzato: La tecnologia di scansione di Acunetix consente di scansionare form complessi multilivello e persino le aree dei siti web protette da password.
Integrato: Acunetix si integra con il proprio tracking system, come ad esempio Jira, GitHub, GitLab, Azure DevOps, Bugzilla, or Mantis


NETSPARKER
Netsparker è l’unica soluzione per la sicurezza delle applicazioni web che fornisce la verifica automatica delle vulnerabilità con la sua tecnologia proprietaria Proof-Based Scanning™. Questa soluzione per la sicurezza delle applicazioni Web best-in-class identifica le vulnerabilità dalle prime fasi dello sviluppo dell’applicazione fino alla produzione. Il sistema è automatizzato e scalabile, particolarmente adatto per le organizzazioni.
Accurato: Grazie alla tecnologia Proof-Based Scanning™, Netsparker riesce a individuare quali vulnerabilità sono veri o falsi positivi
Scalabile: Netsparker è stato progettato per essere in grado di gestire i grandi volumi di website e API che solitamente hanno le grandi organizzazioni
Automatico: Il software può essere facilmente integrato nell’ecosistema SDLC per creare soluzioni di sicurezza a circuito chiuso


FUNZIONALITÀ PECULIARI DI ACUNETIX E NETSPARKER:
- scansione di AJAX-heavy client-side Single Page Applications (SPAs), SOAP/WDSL, SOAP/WCF, WADL, XML, JSON, Google Web Toolkit (GWT) e CRUD operations;
- test SQL Injection e Cross-site Scripting, inclusi DOM-based Cross-site Scripting;
- registrazione della sequenza di Login per permettere l’accesso del Crawler alle- sezioni protette delle applicazioni web, inclusi sistemi di autenticazione multi-step, Single Sign-On (SSO) e OAuth-based;
- IAST client è la tecnologia che permette scansioni più accurate e la riduzione dei falsi positivi, combinando tecniche d’analisi Black Box e scambio delle informazioni con il sensore integrato nel codice dell’applicazione;
- oltre 1200 vulnerabilità nel database che riguardano applicazioni basate sul framework WordPress (core e plugin);
- motore di scansione Multi-threaded per permettere la scansione di migliaia di pagine web senza interruzione;
- generazione di Report dettagliati in base alle richieste degli sviluppatori e del business conformi agli standard del settore più noti;
- integrazione con Web Application Firewall di terze parti;
- integrazione con strumenti di integrazione continua e bug trackers.
Potrebbe interessarti…
Migliora la tua sicurezza informatica: le due modalità di hackeraggio più diffuse e come prevenirle
Le modalità di hackeraggio si possono dividere in due macrocategorie di “inganno” ognuna delle quali prevede diverse modalità di prevenzione per poterle arginare.
Il protocollo FIDO avrebbe tenuto in sicurezza i tuoi dati Ubiquiti? Yubico ha la risposta!
I calcolatori sono strumenti ormai indispensabili : affidiamo loro la gestione dei nostri conti bancari, della nostra salute, delle comunicazioni più importanti.Altrettanto indispensabile è che i calcolatori riconoscano chi sta interagendo con loro. Non voglio certo che il mio conto in banca sia visibile a chiunque, né che qualcun’altro possa inviare comunicazioni importanti firmandosi col…
Sicurezza logica, fisica ed organizzativa: l’importanza della certificazione ISO27001
L’informazione è un bene sempre più importante, perciò ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati. Come? Seguendo le best practice ISO27001!