7 ENGINES ONLINE
Rubrica interna 0 contatti
DROP FILE .EML / .MSG
Supporta RFC 2822 .eml e Outlook .msg (OLE2) — header, SPF/DKIM/DMARC, URL, allegati, phishing, spam
ANALISI EMAIL...
AI DEEP ANALYSIS powered by Claude
Analisi effettuata tramite Net Evolutions API — sicura e monitorata
Spam Score
Phishing Score
Malware Score
Email Authentication
Metadati Email
URL Rilevati
Allegati
Findings & IoC
Headers originali
DROP QUALSIASI FILE
EXE · DLL · DOC/XLS · PDF · ZIP · PS1 · JS · VBS · Script · Office · Archivi
ANALISI STATICA...
File Info
Magic Bytes & Signature
Entropia Shannon
Indicatori Statici
Strings Sospette
Hex View
Findings
DROP IMMAGINE O PDF
PNG · JPG · WEBP  |  PDF (scansione multi-pagina automatica)
DECODIFICA QR...
Preview & Info
Nessuna immagine caricata
URL Analysis
Domain Info
Threat Indicators
Findings QR

Password Security Checker

Analizza la sicurezza della tua password: entropia, tempo di crack stimato, presenza nei data breach e pattern deboli.

Le password che inserite non saranno mai registrate. Questo tool analizza i database che hanno subito data breach negli anni. Se la tua password e' presente, cambiala immediatamente.

Fake Login Page Detector

Analizza una pagina web per rilevare tentativi di phishing: impersonificazione brand, form di login sospetti, certificato SSL e redirect chain.

La pagina viene visitata in un browser headless isolato. Lo screenshot e l'analisi vengono effettuati senza interazione dell'utente.

Simulatore Costo Breach

Stima il costo di un data breach per la tua organizzazione, basato su dati reali IBM Cost of a Data Breach Report 2024.

Tutti i calcoli sono eseguiti localmente — nessun dato viene trasmesso.

Azienda
Dati Gestiti
Cos’è un "record"?
Un record è una riga nel database con i dati di una persona.
Ogni cliente, paziente o dipendente = 1 record.

Come stimare il tuo numero:
Studio / PMI piccolameno di 1.000
Azienda con CRM clienti1.000 - 10.000
E-commerce / portale web10.000 - 100.000
Gruppo aziendale / enterprise100.000+

Perché è importante?
Il costo del breach si moltiplica per ogni record esposto.
Esempio settore sanitario: €420 × record = danno stimato.
Misure di Sicurezza Attuali ?
Come funzionano le riduzioni?
Ogni misura di sicurezza attiva riduce il costo stimato del breach secondo i dati dell’IBM Cost of a Data Breach Report 2024.

Le percentuali indicate accanto a ogni misura rappresentano la riduzione media osservata nelle aziende che le hanno implementate prima dell’incidente.

Esempio: un’azienda con MFA (-15%), backup testati (-10%) e piano IR (-20%) può ridurre il costo del breach fino al 45%.
Più misure attive = meno danni economici e reputazionali.
Dominio Lookalike Detector SCAN

Rileva domini simili al tuo che potrebbero essere usati per phishing, typosquatting o attacchi di impersonificazione. Genera varianti lookalike e verifica quali sono effettivamente registrati.

Scan Immediato
Monitoring Giornaliero