Color logo - no background Piergiorgio Venuti

Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity

Estimated reading time: 3 minuti

Cari clienti e partner, siamo lieti di annunciarvi che la nostra azienda cambia ufficialmente nome: da oggi Secure Online Desktop diventa Cyberfero!

In questo articolo vi illustreremo nel dettaglio tutte le novità e le rassicurazioni legate a questo rebranding, che segna l’evoluzione della nostra realtà aziendale.

Cosa cambia a livello pratico

A livello pratico, il cambio di nome da Secure Online Desktop a Cyberfero non comporta nessuna modifica sostanziale per i nostri clienti.

Il personale, così come i servizi offerti e la loro qualità, rimangono invariati. L’azienda continuerà ad operare con la stessa serietà e competenza di sempre.

Accesso ai servizi

La maggior parte dei nostri servizi è già stata migrata sul nuovo dominio cyberfero.com. Pertanto, accedendo al vecchio dominio secure-od.com, sarete automaticamente reindirizzati al nuovo.

Vi invitiamo a salvare nei vostri preferiti i nuovi indirizzi per accedere più facilmente. Per i servizi non ancora trasferiti, questi continueranno a funzionare regolarmente sul vecchio dominio fino al completamento della migrazione.

Fatturazione

Le prossime fatture verranno emesse con la nuova ragione sociale Cyberfero srl al posto di Secure Online Desktop srl. Non cambia nulla per i clienti a livello amministrativo.

Cosa devono fare gli utenti per continuare ad utilizzare i servizi

Gli utenti non devono fare assolutamente nulla. Il passaggio al nuovo nome e dominio avverrà in modo del tutto automatico e trasparente per gli utenti. I servizi funzioneranno esattamente come prima.

Perché il cambio di nome

Secure Online Desktop, fondata nel 2011, era inizialmente focalizzata maggiormente sull’erogazione di servizi di cloud computing. Negli anni il core business si è spostato sempre più verso i servizi di cybersecurity, che oggi rappresentano l’attività principale.

Abbiamo pertanto deciso di riflettere questo cambiamento anche nel nome, optando per Cyberfero.

Social network

I nostri canali social sono stati aggiornati per riflettere il cambio di nome, ma continueranno ad essere costantemente aggiornati per comunicare tutte le novità ai follower.

L’elenco completo dei canali si trova nel footer del sito. Vi invitiamo a seguirci per rimanere aggiornati su webinar, eventi e altre news. Registratevi anche alla newsletter!

Curiosità sul nuovo nome

Cyberfero nome
  • “Cyber” è un’abbreviazione di “Cyber Security” e si riferisce alla sicurezza informatica.
  • “Fero” deriva dal latino “ferre” che significa “portare”.

Quindi “Cyberfero” significa “portatore di cyber security”, ossia “colui che promuove e diffonde la sicurezza informatica”.

Cyberfero Scudo

Il logo raffigura uno scudo, che richiama il concetto di sicurezza tramite difesa. Ma include anche l’idea di test di attacco, per irrobustire lo scudo stesso.

Diteci cosa ne pensate!

Siamo curiosi di conoscere le vostre impressioni su questo cambiamento. Vi invitiamo a condividere con noi le vostre opinioni, sia attraverso i nostri canali social che scrivendoci a [email protected].

Il vostro feedback è molto prezioso, ci aiuterà a comprendere meglio come è stato accolto il nuovo nome e l’identità di Cyberfero. Saremo lieti di rispondere ad ogni vostra domanda o dubbio riguardo a questo rebranding.

Non vediamo l’ora di sentire cosa ne pensate!

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • iOS Activation Flaw Enables Pre-User Device Compromise and Identity Exposure (iOS 18.5) Luglio 1, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 30Title: iOS Activation Flaw Enables Pre-User Device Compromise Reported to Apple: May 19, 2025 Reported to US-CERT: May 19, 2025 US-CERT Case #: VU#346053 Vendor Status: Silent Public Disclosure: June 26, 2025 ------------------------------------------------------------------------ Summary ------------------------------------------------------------------------ A critical vulnerability exists in Apple’s iOS activation pipeline that allows...
  • Remote DoS in httpx 1.7.0 – Out-of-Bounds Read via Malformed <title> Tag Giugno 26, 2025
    Posted by Brian Carpenter via Fulldisclosure on Jun 25Hey list, You can remotely crash httpx v1.7.0 (by ProjectDiscovery) by serving a malformed tag on your website. The bug is a classic out-of-bounds read in trimTitleTags() due to a missing bounds check when slicing the title string. It panics with: panic: runtime error: slice bounds out […]
  • CVE-2025-32978 - Quest KACE SMA Unauthenticated License Replacement Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Unauthenticated License Replacement Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April...
  • CVE-2025-32977 - Quest KACE Unauthenticated Backup Upload Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Unauthenticated Backup Upload Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025...
  • CVE-2025-32976 - Quest KACE SMA 2FA Bypass Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: 2FA Bypass Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025 Severity: HIGH...
  • CVE-2025-32975 - Quest KACE SMA Authentication Bypass Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Authentication Bypass Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025 Severity:...
  • RansomLord (NG v1.0) anti-ransomware exploit tool Giugno 24, 2025
    Posted by malvuln on Jun 23First official NG versioned release with significant updates, fixes and new features https://github.com/malvuln/RansomLord/releases/tag/v1.0 RansomLord (NG) v1.0 Anti-Ransomware exploit tool. Proof-of-concept tool that automates the creation of PE files, used to exploit ransomware pre-encryption. Lang: C SHA256: ACB0C4EEAB421761B6C6E70B0FA1D20CE08247525641A7CD03B33A6EE3D35D8A Deweaponize feature PoC video:...
  • Disclosure Yealink Cloud vulnerabilities Giugno 24, 2025
    Posted by Jeroen Hermans via Fulldisclosure on Jun 23Dear all, ---Abstract--- Yealink RPS contains several vulnerabilities that can lead to leaking of PII and/or MITM attacks. Some vulnerabilities are unpatched even after disclosure to the manufacturer. ---/Abstract--- We are Stefan Gloor and Jeroen Hermans. We are independent computer security researchers working on a disclosure process […]
  • : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885) Giugno 18, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 17"Glass Cage" – Sophisticated Zero-Click iMessage Exploit ChainEnabling Persistent iOS Compromise and Device Bricking CVE-2025-24085, CVE-2025-24201(CNVD-2025-07885) Author: Joseph Goydish II Date: 06/10/2025 Release Type: Full Disclosure Platform Affected: iOS 18.2 (confirmed zero-day at time of discovery) Delivery Vector: iMessage (default configuration) Impact: Remote Code Execution, Privilege Escalation, Keychain […]
  • SEC Consult SA-20250612-0 :: Reflected Cross-Site Scripting in ONLYOFFICE Docs (DocumentServer) Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250612-0 > ======================================================================= title: Reflected Cross-Site Scripting product: ONLYOFFICE Docs (DocumentServer) vulnerable version:

Customers

Newsletter

{subscription_form_2}