Basilisk
BASILISK
/Chi siamo/Servizi/Metodologia/Settori/Casi/FAQ
// localeit
esc per chiudere▂▃▄
./contatti
SISTEMA ATTIVO
SICUREZZA OFFENSIVA · PENTEST · RED TEAM

Pensiamo come l'attaccante.Operiamo per la tua azienda.

Simuliamo attacchi reali contro la tua infrastruttura, applicazioni e persone — prima che qualcuno lo faccia davvero. Report che generano azione, non paura.

frameworks:OWASPMITRE ATT&CKNISTPTESLGPD
basilisk@recon ~ /pentestLIVE
$
200+
pentest consegnati
4.500+
vulnerabilità segnalate
99%
soddisfazione enterprise
24h
SLA sulle critiche
// RECON ATTIVO// 24/7 SOC// SLA 24H SU CRITICHE// NDA DI DEFAULT// GDPR READY// OWASP · MITRE · NIST · PTES// REPORT TECNICO + EXECUTIVE// RETEST INCLUSO// RECON ATTIVO// 24/7 SOC// SLA 24H SU CRITICHE// NDA DI DEFAULT// GDPR READY// OWASP · MITRE · NIST · PTES// REPORT TECNICO + EXECUTIVE// RETEST INCLUSO
[01_sobre]CHI È BASILISK

Conosciamo i metodi dell'attaccante. Li usiamo a tuo favore.

Siamo un team di pentester che lavora esclusivamente per aziende. Ogni engagement è condotto con rigore tecnico e metodologia verificabile — la disciplina che consigli e audit riconoscono.

Non vendiamo paura. Consegniamo chiarezza su ciò che è sfruttabile oggi, quanto costa quando viene sfruttato e il percorso più breve per chiudere la porta.

>_Non puoi proteggere ciò che non conosci.
// pilastro

Visibilità totale

Mappiamo la tua superficie come farebbe un attaccante reale: dal DNS esposto all'endpoint dimenticato in staging.

// pilastro

Riservatezza assoluta

NDA di default, crittografia end-to-end sui deliverable e distruzione certificata degli artefatti.

// pilastro

Etica come metodo

Autorizzazione formale, scope documentato, evidenza firmata. Nessuna sorpresa, nessuna zona grigia.

[03_metodologia]METODOLOGIA

Processo replicabile. Risultati consistenti.

Ogni engagement segue una pipeline auditabile. Il cliente vede il progresso in tempo reale e riceve un artefatto che regge audit, diligence e board.

01/recon

Ricognizione

OSINT, enumerazione DNS, fingerprinting dello stack, raccolta di credenziali esposte e mappatura della superficie.

02/exploit

Sfruttamento

Test con strumenti consolidati e script proprietari. Ogni finding è validato manualmente — zero rumore di scanner.

03/post-exploit

Post-Sfruttamento

Escalation di privilegi, movimento laterale, pivot in cloud e misurazione dell'impatto reale in ambiente controllato.

04/report

Report & Remediation

Deliverable tecnico + executive, CVSS calcolato, proof of concept e raccomandazioni prioritarie per rischio. Retest incluso.

[04_setores]SETTORI

Ogni industria ha le sue minacce. Le conosciamo tutte.

Lavoriamo con team di sicurezza, IT e compliance in aziende regolate e startup in due diligence. Lo scope cambia, il rigore no.

Finanza e Banche
frode, pagamenti, open finance
Salute e Healthtech
GDPR, cartelle, API
E-commerce
pagamenti, frode, API
Istruzione e Governo
dati sensibili, integrazioni
Telecom e ISP
core, OSS/BSS, CPE
Industria e OT
ICS, SCADA, segmentazione
Legale e Assicurazioni
riservatezza, DLP
SaaS e Startup
multi-tenant, scala, due-diligence
Logistica e Supply
EDI, tracking, integrazioni
[05_diferenciais]PERCHÉ BASILISK

Quattro impegni. Nessuna clausola nascosta.

// impegno

Riservatezza assoluta

NDA prima della prima stretta di mano, canale cifrato per la consegna e distruzione certificata a fine progetto.

// impegno

Retest incluso

Rivalidiamo gratis dopo il fix. Il tuo team chiude il cerchio senza pagare due volte lo stesso attacco.

// impegno

Report a doppia vista

Versione tecnica per l'ingegneria (con CVSS, PoC, payload) + versione executive per il board. Nessuna traduzione nel mezzo.

// impegno

SLA 24h sulle critiche

Vulnerabilità critica identificata è segnalata entro 24 ore, fuori dal report finale. Il rischio non aspetta la chiusura.

[06_faq]DOMANDE FREQUENTI

Prima di assumerci, ciò che devi sapere.

// non l'hai trovata?
apri canale diretto →
È la pratica di testare sistemi adottando la prospettiva di un attaccante reale — scoprendo falle, catene di sfruttamento e percorsi di impatto prima che siano usati contro di te.
Il Pentest si concentra nel trovare e dimostrare più vulnerabilità in uno scope tecnico. Il Red Team simula un avversario completo con obiettivo di business definito — focus su evasione, persistenza e misurazione della difesa.
Operiamo con finestre, scope e regole di engagement concordate per iscritto. Test distruttivi solo con autorizzazione esplicita e in ambienti preparati. La regola è zero impatto operativo.
Da startup in due-diligence a corporation regolate. Scope e deliverable si adattano — il rigore metodologico no.
Un pentest standard dura 2-4 settimane. Red Team 6-10. Invitiamo cronoprogramma dettagliato allo scoping iniziale gratuito.
Call di scoping, NDA, contratto, regole di engagement, kickoff tecnico, esecuzione, report e retest. Tutto documentato, senza rumore.
Sì. Trattiamo dati personali in base alla base legale di esecuzione contrattuale, con minimizzazione, cifratura e distruzione certificata a fine progetto.
Sì. Il deliverable è accettato da società di audit, investitori in due-diligence e comitati rischi — con evidenza, metodologia e CVSS calcolato.
[07_contato]APRIRE CANALE

Pronto a scoprire le tue falle?

La prima call di scoping è gratuita e coperta da NDA. In 48 ore ricevi proposta tecnica, scope e cronoprogramma. Senza moduli burocratici.

tempo medio di risposta: < 2h in orario lavorativo
// modulo cifratoTLS 1.3

inviando, accetti la nostra policy sulla privacy.