Color logo - no background Piergiorgio Venuti

Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity

Estimated reading time: 3 minuti

Cari clienti e partner, siamo lieti di annunciarvi che la nostra azienda cambia ufficialmente nome: da oggi Secure Online Desktop diventa Cyberfero!

In questo articolo vi illustreremo nel dettaglio tutte le novità e le rassicurazioni legate a questo rebranding, che segna l’evoluzione della nostra realtà aziendale.

Cosa cambia a livello pratico

A livello pratico, il cambio di nome da Secure Online Desktop a Cyberfero non comporta nessuna modifica sostanziale per i nostri clienti.

Il personale, così come i servizi offerti e la loro qualità, rimangono invariati. L’azienda continuerà ad operare con la stessa serietà e competenza di sempre.

Accesso ai servizi

La maggior parte dei nostri servizi è già stata migrata sul nuovo dominio cyberfero.com. Pertanto, accedendo al vecchio dominio secure-od.com, sarete automaticamente reindirizzati al nuovo.

Vi invitiamo a salvare nei vostri preferiti i nuovi indirizzi per accedere più facilmente. Per i servizi non ancora trasferiti, questi continueranno a funzionare regolarmente sul vecchio dominio fino al completamento della migrazione.

Fatturazione

Le prossime fatture verranno emesse con la nuova ragione sociale Cyberfero srl al posto di Secure Online Desktop srl. Non cambia nulla per i clienti a livello amministrativo.

Cosa devono fare gli utenti per continuare ad utilizzare i servizi

Gli utenti non devono fare assolutamente nulla. Il passaggio al nuovo nome e dominio avverrà in modo del tutto automatico e trasparente per gli utenti. I servizi funzioneranno esattamente come prima.

Perché il cambio di nome

Secure Online Desktop, fondata nel 2011, era inizialmente focalizzata maggiormente sull’erogazione di servizi di cloud computing. Negli anni il core business si è spostato sempre più verso i servizi di cybersecurity, che oggi rappresentano l’attività principale.

Abbiamo pertanto deciso di riflettere questo cambiamento anche nel nome, optando per Cyberfero.

Social network

I nostri canali social sono stati aggiornati per riflettere il cambio di nome, ma continueranno ad essere costantemente aggiornati per comunicare tutte le novità ai follower.

L’elenco completo dei canali si trova nel footer del sito. Vi invitiamo a seguirci per rimanere aggiornati su webinar, eventi e altre news. Registratevi anche alla newsletter!

Curiosità sul nuovo nome

Cyberfero nome
  • “Cyber” è un’abbreviazione di “Cyber Security” e si riferisce alla sicurezza informatica.
  • “Fero” deriva dal latino “ferre” che significa “portare”.

Quindi “Cyberfero” significa “portatore di cyber security”, ossia “colui che promuove e diffonde la sicurezza informatica”.

Cyberfero Scudo

Il logo raffigura uno scudo, che richiama il concetto di sicurezza tramite difesa. Ma include anche l’idea di test di attacco, per irrobustire lo scudo stesso.

Diteci cosa ne pensate!

Siamo curiosi di conoscere le vostre impressioni su questo cambiamento. Vi invitiamo a condividere con noi le vostre opinioni, sia attraverso i nostri canali social che scrivendoci a [email protected].

Il vostro feedback è molto prezioso, ci aiuterà a comprendere meglio come è stato accolto il nuovo nome e l’identità di Cyberfero. Saremo lieti di rispondere ad ogni vostra domanda o dubbio riguardo a questo rebranding.

Non vediamo l’ora di sentire cosa ne pensate!

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
  • Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024
    Posted by Filip Palian on Nov 12Hej, Let&apos;s keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
  • SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
  • Unsafe eval() in TestRail CLI Novembre 7, 2024
    Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
  • 4 vulnerabilities in ibmsecurity Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
  • 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
  • xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024
    Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
  • APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
  • SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
  • SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre)  vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...

Customers

Newsletter

{subscription_form_2}