Color logo - no background Piergiorgio Venuti

Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity

Estimated reading time: 3 minuti

Cari clienti e partner, siamo lieti di annunciarvi che la nostra azienda cambia ufficialmente nome: da oggi Secure Online Desktop diventa Cyberfero!

In questo articolo vi illustreremo nel dettaglio tutte le novità e le rassicurazioni legate a questo rebranding, che segna l’evoluzione della nostra realtà aziendale.

Cosa cambia a livello pratico

A livello pratico, il cambio di nome da Secure Online Desktop a Cyberfero non comporta nessuna modifica sostanziale per i nostri clienti.

Il personale, così come i servizi offerti e la loro qualità, rimangono invariati. L’azienda continuerà ad operare con la stessa serietà e competenza di sempre.

Accesso ai servizi

La maggior parte dei nostri servizi è già stata migrata sul nuovo dominio cyberfero.com. Pertanto, accedendo al vecchio dominio secure-od.com, sarete automaticamente reindirizzati al nuovo.

Vi invitiamo a salvare nei vostri preferiti i nuovi indirizzi per accedere più facilmente. Per i servizi non ancora trasferiti, questi continueranno a funzionare regolarmente sul vecchio dominio fino al completamento della migrazione.

Fatturazione

Le prossime fatture verranno emesse con la nuova ragione sociale Cyberfero srl al posto di Secure Online Desktop srl. Non cambia nulla per i clienti a livello amministrativo.

Cosa devono fare gli utenti per continuare ad utilizzare i servizi

Gli utenti non devono fare assolutamente nulla. Il passaggio al nuovo nome e dominio avverrà in modo del tutto automatico e trasparente per gli utenti. I servizi funzioneranno esattamente come prima.

Perché il cambio di nome

Secure Online Desktop, fondata nel 2011, era inizialmente focalizzata maggiormente sull’erogazione di servizi di cloud computing. Negli anni il core business si è spostato sempre più verso i servizi di cybersecurity, che oggi rappresentano l’attività principale.

Abbiamo pertanto deciso di riflettere questo cambiamento anche nel nome, optando per Cyberfero.

Social network

I nostri canali social sono stati aggiornati per riflettere il cambio di nome, ma continueranno ad essere costantemente aggiornati per comunicare tutte le novità ai follower.

L’elenco completo dei canali si trova nel footer del sito. Vi invitiamo a seguirci per rimanere aggiornati su webinar, eventi e altre news. Registratevi anche alla newsletter!

Curiosità sul nuovo nome

Cyberfero nome
  • “Cyber” è un’abbreviazione di “Cyber Security” e si riferisce alla sicurezza informatica.
  • “Fero” deriva dal latino “ferre” che significa “portare”.

Quindi “Cyberfero” significa “portatore di cyber security”, ossia “colui che promuove e diffonde la sicurezza informatica”.

Cyberfero Scudo

Il logo raffigura uno scudo, che richiama il concetto di sicurezza tramite difesa. Ma include anche l’idea di test di attacco, per irrobustire lo scudo stesso.

Diteci cosa ne pensate!

Siamo curiosi di conoscere le vostre impressioni su questo cambiamento. Vi invitiamo a condividere con noi le vostre opinioni, sia attraverso i nostri canali social che scrivendoci a [email protected].

Il vostro feedback è molto prezioso, ci aiuterà a comprendere meglio come è stato accolto il nuovo nome e l’identità di Cyberfero. Saremo lieti di rispondere ad ogni vostra domanda o dubbio riguardo a questo rebranding.

Non vediamo l’ora di sentire cosa ne pensate!

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}