Każdy system teleinformatyczny może stać się celem ataku, czyli szkodliwej działalności przestępczej mającej na celu głównie kradzież lub modyfikację danych, a także wpływanie na jego dostępność lub stabilność. Skutkiem takiej ofensywy mogą być utrata użytkowników lub klientów, straty finansowe oraz często nieodwracalny wpływ na wizerunek. Ciągłe podnoszenie poziomu bezpieczeństwa powinno być ambicją każdego, kto ma na uwadze troskę o ochronę informacji. Bezpieczeństwo należy rozumieć jako ciągły proces - każdy kolejny krok przyczynia się do minimalizacji zagrożenia.
Tradycyjne testy penetracyjne przeprowadzane są w narzuconych ramach czasowych i ograniczone zakresem wynikającym z przyjętego standardu weryfikacji bezpieczeństwa. To powoduje, że niektóre obszary badanej aplikacji lub systemu mogą zostać pominięte lub niewystarczająco dokładnie zbadane. Nasza oferta wykracza poza klasyczny model testowania, jest ukierunkowana na głęboką penetrację i bardziej szczegółową analizę. Przyjęliśmy podejście mające swój pierwowzór w stworzonych przez największe korporacje informatyczne inicjatywach nagradzania badaczy bezpieczeństwa, znanych jako programy "bug bounty".
Zajmujemy się manualnym poszukiwaniem luk bezpieczeństwa w systemach teleinformatycznych. Skupiamy się na podatnościach umożliwiających wyrządzenie konkretnych szkód.
Stosujemy najbardziej ekonomiczny model rozliczeniowy. Cena usługi uzależniona jest od ilości i rodzaju zidentyfikowanych podatności, wyliczana w oparciu o wcześniej uzgodniony cennik.
Nasze podejście zakłada zmarginalizowanie czasu na rzecz wysokiej jakości wyników. Sugerujemy długi okres współpracy, który pozwali na bardziej swobodny rekonesans i dokładniejszą analizę.
Zakres prac jest ustalany indywidualnie, standardowo z dokładnością do wybranych klas podatności, dopuszczalnego stopnia penetracji oraz pory dnia optymalnej do realizacji usługi.
Oferta może stanowić uzupełnienie dla wcześniej przeprowodzonych testów bezpieczeństwa lub ułatwić weryfikację ich jakości. Jest szczególnie rekomendowana dla środowisk produkcyjnych.
Posiadamy duże doświadczenie w badaniu bezpieczeństwa aplikacji webowych takich jak portale, sklepy internetowe, serwisy korporacyjne i inne dynamiczne strony WWW.
Urządznia przenośne takie jak tablety czy smartfony mogą być także ośrodkiem zagrożeń. Specjalizujemy się w poszukiwaniu podatności w aplikacjach na platformy Android oraz Windows Phone.
Przeprowadzamy próby wykorzystania, z poziomu użytkownika zewnętrznego, niewłaściwie skonfigurowanych elementów infrastruktury takich jak aplikacje serwerowe czy urządzenia sieciowe.
Nie ograniczamy się wyłącznie do standardowych obszarów. Nieszablonowe przypadki traktujemy jako wyzwania badawcze, wymagające kreatywnego podejścia.
Prace wykonujemy z dowolnie określonym poziomem wiedzy początkowej, akceptując także skrajne warianty: czarnej skrzynki (z wiedzą minimalną) lub białej skrzynki (z wiedzą pełną).
Każdy odkryty problem przedstawiamy w formie technicznego raportu. Opisujemy w nim skutki wykorzystania zidentyfikowanej podatności oraz kroki umożliwiające odtworzenie ataku.