Volevo esternalizzare la gestione dei nostri server Linux.

I sistemisti di Garda Informatica sono stati la soluzione.

» Scopri di più

Volevo esternalizzare la gestione dei nostri server Linux. I sistemisti di Garda Informatica sono stati la soluzione.
Il mio sito era stato preso di mira da pirati informatici.

Gli specialisti di Garda Informatica hanno eliminato la minaccia.

» Scopri di più

Il mio sito era stato preso di mira da pirati informatici. Gli specialisti di Garda Informatica hanno eliminato la minaccia.
Avevo perso dei documenti Word molto importanti.

I sistemisti di Garda Informatica hanno recuperato i file cancellati.

» Scopri di più

Avevo perso dei documenti Word molto importanti. I sistemisti di Garda Informatica hanno recuperato i file cancellati.
Abbiamo scelto

Garda Informatica
Abbiamo scelto  Garda Informatica

Linux, Sicurezza Applicativi Web, Recupero Dati e Analisi Forense

Offriamo servizi di Amministrazione Server Linux, Analisi e Rimedio alle Vulnerabilità di Applicazioni Web, Analisi Forense e Recupero Dati

Amministrazione Server Linux

Supportiamo la gestione di sistemi Linux Server (CentOS, Debian, Ubuntu LTS, SuSe) nei seguenti campi:

  • Gestione dispositivi;
  • Amministrazione permessi;
  • Gestione processi;
  • Backup filesystem;
  • Aggiornamenti di sistema;
  • Monitoraggio risorse e carichi di lavoro;
  • Installazione e configurazione di pacchetti specifici;

Supporto Database

Supportiamo la gestione di database MySQL e DB2 nei seguenti campi:

  • Analisi prestazioni e creazione indici;
  • Backup/Restore e relative Policy;
  • Creazione statement/query;
  • Configurazione parametri;

Script Bash

Sviluppiamo script di shell Linux di utilità nei seguenti campi:

  • Diagnostica di sistema;
  • Monitoraggio di dispositivi e risorse;
  • Backup/Restore database;
  • Log attività;
  • Esecuzione applicativi;

Analisi Vulnerabilità Web

Svolgiamo attività di security assessment per eliminare le vulnerabilità di applicativi web sia proprietari che open source scritti in linguaggio PHP. Interveniamo sia con la prevenzione di possibili minacce tramite le attività di penetration testing e code review, ma anche dopo che un sistema è stato bucato attraverso le attività di data analysis, log analysis e l'applicazione di un piano di remediation:

  • security assessment: analizziamo l'infrastruttura informatica e l'applicazione web di interesse al fine di identificare le vulenrabilità e i potenziali rischi per la sicurezza;
  • information gathering: analizziamo quali informazioni è possibile reperire dall'esterno anche da parte di un malintenzionato. Capire che informazioni un attacante può ottenere è importante per prevenire gli attacchi informatici;
  • vulnerability scan: eseguiamo delle scansioni di vulnerabilità note al fine di identificare potenziali falle;
  • penetration testing: eseguiamo dei tentativi di attacco informatico per verificare la robustezza del sistema posto sotto attacco;
  • code review: analizziamo il codice sorgente dell'applicativo in modo da identificare alcuni errori di programmazione comuni che possono compromettere la sicurezza di un applicativo web;
  • data analysis, log analysis: a seguito di un'intrusione informatica o dopo un defacciamento di un sito web a posteriori analizziamo il log del web server apache (error log e access log) per identificare quali chiamate HTTP GET e POST hanno permesso di portare a termine l'attacco informatico;
  • remediation: una volta analizzata la vulnerabilità sfruttata dagli attaccanti ripuliamo il sito web da virus, backdoor e file malevoli. Inoltre una volta ripulito il sistema procediamo a metterlo in sicurezza correggendo le vulnerabilità riscontrate;
  • monitoring e intrusion detection systems: per prevenire nuovi attacchi predisponiamo una serie di strumenti che prevengono le minacce e avvisano qualora altre vulnerabilità vengano sfruttate;
  • report e briefing: a seguito di ogni nostra attività redigiamo un documento con i dettagli dell'attività svolta, delle vulnerabilità riscontrare e delle possibili soluzioni da apportare;

Informatica forense e Recupero Dati

Siamo attivi nel campo dell'informatica forense dove svolgiamo attività di acquisizione delle evidenze, recupero dati cancellati, recupero delle versioni di uno stesso documento a vari intervalli di tempo, ricerca di tutti i file presenti e cancellati con un certo contenuto e in genere tutte le attività di analisi e metadata extraction:

  • acquisizione delle evidenze: questa fase prevede di creare una copia bit a bit anche detta "immagine" del supporto da analizzare (disco rigido, memoria SSD, memoria USB, ecc.). L'obiettivo è quello di congelare i dati da analizzare in un formato non modificabile in modo che tutte le attività di analisi successive non compromettano il dato originale;
  • recupero dati cancellati: una volta creata l'immagine del disco da analizzare si procede al recupero dei dati cancellati. Ciò è possibile perché i Sistemi Operativi quando cancellano un file non rimuovono il contenuto dello stesso, ma tolgono solo il nome del file e il riferimento alla zona di memoria dove questo viene salvato. Cercando nelle aree di memoria non allocate è possibile recuperare i file cancellati, sempre che questi non siano stati sovrascritti nel frattempo;
  • volume shadow copy: per i sistemi operativi Windows oltre alla ricerca di file cancellati è anche possibile recuperare i file cancellati o recuperare vecchie versioni di uno stesso file accedendo alle copie conservate nei punti di ripristino di windows. Il S.O. windows con una certa cadenza e prima di ogni aggiornamento o installazione di nuovi driver crea le "copie di ripristino". Attraverso queste copie è possibile recuperare la versione dei file presenti su disco ai vari istanti in cui sono state create le copie;
  • data carving: questa tecnica consente di recuperare i file cancellati cercando nelle zone del disco non allocate le intestazioni dei tipi di file di interesse. Ad esempio se vogliamo recuperare i file JPG sappiamo che questi iniziano sempre con la sequenza di byte "FF D8 FF". Cercando questa sequenza nelle zone non allocate del disco è possibile identificare l'inizio di file JPG;
  • ricerca avanzata: una volta recuperati i file di interesse è possibile operare un'ulteriore ricerca al loro interno per filtrare solo quelli che contengono una stringa di interesse (es. il nome di un paziente, il nome di una via, ecc.);
  • metadata extraction: questa analisi si concentra sui metadati associati ai file. I metadati comprendono il nome dei file, le date di creazione e di modifica, gli utenti di ultima modifica, ecc.;
  • report: ogni attività di analisi forense si conclude con la produzione di un documento contenente l'elenco delle attività svolte e la produzione dei file recuperati;

Tecnologie

Alcune soluzioni realizzate

Amministrazione Linux

Amministrazione SUSE Linux Enterprise

Amministrazione in outsourcing di server con S.O. SUSE Linux Enterprise. Le attività svolte comprendono: realizzazione di script di backup database DB2, backup di software applicativo, attività di restore, script di monitoraggio occupazione disco, stato del server.

Amministrazione Linux

Amministrazione Server CentOS 6 e CentOS 7

Amministrazione di server web su piattaforma LAMP comprensiva di configurazione Parallel Plesk. Attività di backup su storage S3, realizzazione di script di intrusion detection e monitoring.

Attività Forense

Attività Forense Recupero Cartelle Cliniche

Attività forense di recupero cartelle cliniche in formato docx. Sono state recuperate le cartelle cliniche cancellate e le versioni passate delle stesse sfruttando le shadow copy di Windows

Security Assessment

Analisi Attacco Informatico CMS Joomla

Analisi di vari attacchi informatici che hanno caratterizzato una trentina di siti realizzati con il CMS Joomla. Attività di messa in sicurezza, prevenzione nuovi attacchi e correzione vulnerabilità.

Prezzi

Tutti i prezzi riportati sono IVA esclusa.

Chi Siamo

Siamo due fratelli, ingegneri informatici, specializzati nello sviluppo di software personalizzato e su misura.
  • Lorenzo Chiodi

    Ing. Lorenzo Chiodi

    Posizione: Socio Fondatore
    Campi di interesse: gestionali, database, web, automazione industriale.

  • Giovanni Chiodi

    Ing. Giovanni Chiodi

    Posizione: Socio Fondatore
    Campi di interesse: algoritmi, reti, sistemi operativi, computer vision.

    Profilo LinkedIn di Giovanni Chiodi



Perché scegliere noi



☑ Siamo trasparenti
Le nostre offerte sono chiare, non ci sono costi nascosti e non generano mai sorprese per il Cliente. Siamo esattamente come sembriamo.

☑ Parliamo semplice
Pur essendo dei tecnici siamo in grado di spiegare anche il concetto più complesso a chi tecnico non è.

☑ Comunichiamo con chiarezza
Le nostre email sono chiare e coincise. Non sprechiamo mai né il fiato né la banda né facciamo perdere tempo ai nostri Clienti.

☑ Troviamo soluzioni efficienti ed efficaci
Una volta che il Cliente ci ha spiegato il suo problema siamo in grado di trovare la soluzione migliore per lui in quanto riusciamo a pensare a tutte le possibilità e a trovare il giusto compromesso tra costi e benefici.

☑ Siamo dei professionisti
Da quando abbiamo 14 anni ci nutriamo d'Informatica: ITIS Informatica, Ingegneria Informatica, lavoro in Software House di rilievo, aggiornamento continuo.

☑ Siamo in salute
Viviamo una vita regolare, dormiamo almeno 7 ore per notte, non lavoriamo più di 8 ore, non beviamo caffé, non fumiamo, non beviamo alcool, non siamo sovrappeso, mangiamo frutta, verdura e facciamo attività fisica regolarmente.

☑ Siamo veloci
Siamo in grado di consegnare le nostre soluzioni in breve tempo e a stretto contatto col Cliente il quale non deve restare in attesa su una musichetta, aprire ticket, aspettare risposte: ci chiama e parla direttamente con noi.

☑ Siamo affidabili
Pianifichiamo sempre tutto in modo da poter gestire tranquillamente situazioni ad alto rischio: qualcosa non va come dovrebbe? Nessun problema, l'avevamo previsto.

☑ Siamo una garanzia
Ogni euro speso su di noi è un euro ben speso e che produrrà un ritorno d'investimento. Investire su di noi è come aprire un libretto postale: il rendimento è certo.

☑ Siamo economici
Chiediamo il giusto per quello che siamo in grado di consegnare che, se rapportato al resto del mercato, è alquanto economico (non dobbiamo stipendiare manager, segretari, impiegati, commerciali, consulenti, ecc.)

☑ Siamo divulgativi
Trasferiamo volentieri ai nostri Clienti tutta la conoscenza e tutto il materiale necessario perché diventino autonomi: sharing is caring.

☑ Siamo oggettivi
Per ogni soluzione che proponiamo evidenziamo Pregi e Difetti in modo che i nostri Clienti possano fare una scelta consapevole.

Perché non scegliere noi



☒ Non andiamo di fretta
Per fare le cose fatte bene serve tempo. Lavorare di fretta equivale a lavorare male e noi non lavoriamo male.

☒ Non seguiamo le mode
Tendiamo sempre a prediligere tecnologia mature e scelte conservative per minimizzare i rischi dei nostri Clienti.

☒ Non andiamo in giro per il mondo
Ci possiamo incontrare di persona per conoscerci e/o per definire lo stato di avanzamento del progetto, ma il lavoro lo svolgiamo dal nostro ufficio.

☒ Non entriamo in società
Il nostro business è lo sviluppo software.

☒ Non firmiamo contratti
Se vuoi parlaci della tua idea, ma sappi che non firmiamo accordi di riservatezza o contratti con penali.

☒ Non regaliamo il nostro lavoro
Il nostro lavoro ci costa tempo, impegno e dedizione e per questo non possiamo scontarlo.

☒ Non lavoriamo senza acconto
Dalla microimpresa alla Multinazionale chiediamo sempre un acconto.

☒ Non accettiamo pagamenti oltre i 60 gg d.f.f.m.
In genere il pagamento è a 30 gg d.f.f.m., per alcuni casi particolari 60, ma comunque non oltre.

☒ Non facciamo qualsiasi cosa
Il parere dei nostri Clienti è importante, ma i professionisti siamo noi.

Clienti/Utilizzatori finali

Le nostre Soluzioni fanno crescere il business delle seguenti Imprese

Contattaci

Vuoi un preventivo? Scarica la nostra Guida Preventivi Web Application e App Mobile!

Garda Informatica
via Padana Superiore 82/i
25080, Mazzano BS

Telefono: 030 68 98 477

Ti risponderemo al più presto possibile. I campi marcati con * sono richiesti. Inviando i dati del form accetti le condizioni sulla privacy riportate in calce a questo sito.