Bezpečnější software.
Nechte hacknout svůj software.
Desktopové aplikace
Silné zabezpečení pro server i aplikaci.
Nechte otestovat své aplikace tlustého klienta nezávislou třetí stranou.
Pokud jde o zabezpečení, desktopové aplikace čelí zcela odlišné sadě hrozeb. Vzhledem k tomu, že běží na lokálním počítači uživatele, je celý jejich kód a data k dispozici uživateli, a také každému útočníkovi s přístupem k danému počítači.
Je důležité, aby aplikace měla implementována svá vlastní ochranná opatření k vybudování „zdi“ kolem všech citlivých dat, trvale nebo dočasně uložených v klientském počítači, který může představovat kompromitované prostředí. Bez ohledu na používanou platformu lze realizovat revizi kódu, reverzní inženýrství a obojí statické, a dynamické testování zabezpečení desktopových aplikací.
Náš vhled.
-
Víte, jaká rizika Vám hrozí při použití dockeru?
-
Věděli jste, že někteří z pracovníků ostrahy se sice dívají, ale přesto nic nevidí? Při realizaci našich scénářů využíváme vhodné maskování a rekvizity.
-
Nejpoužívanější port pro exfiltraci dat je port číslo 53.
-
Hackerem vzdáleně spuštěný fotoaparát při pořízení snímku nevydá charakteristický zvuk.
-
Zákeřní hackeři jdou často především po zdrojích (procesorový čas, disk, konektivita) a vaše data jsou pro ně jen bonus.
-
Nedostatečná separace rolí databázových uživatelů je pro útočníka požehnáním. Podchyťte role a privilegia správně už na samotném začátku projektu.
-
Jednou z prvních věcí, o kterou se bude útočník zajímat jsou zálohy. Udržujte je alepoň stejně zabezpečené jako živá data.
-
Zvážili jste, že výhodně koupený kamerový systém pocházející z jihovýchodní Asie může obsahovat backdoor přímo od výrobce?
-
Někdy ty nejsmrtelnější bezpečnostní díry nespočívají v technologii, ale v logice samotné aplikace. Jste si jisti svou funkcionalitou na obnovení hesla? Už jsme se setkali s resetováním hesel, které se spoléhá na náhodně generované tajné uživatelské identifikátory. To zní dobře, ne? Dokud nezjistíte, že bez povšimnutí unikají po okraji funkčnosti systému.
-
IPC na novějších platformách Androidu je úžasnou funkcí! Tedy pokud aplikace neodevzdá OAuth tokeny každé nainstalované aplikaci, pouze na základě znalosti názvu Vaší aplikace. Bez žádné autentizace, jen tak!
-
Používáte ORM v 98 % databázových interakcí? Najdeme ta zbylá 2 % a hackneme Vás právě tam!
-
Spuštění komplexního 140 GB slovníkového útoku na hesla trvá méně než hodinu, a ke stáhnutí RockYou slovníku postačuje pouze webový prohlížeč. Nedovolte svým uživatelům vytvářet hesla na základě této metody.
Naše služby pro aplikace tlustého klienta.
Často kladeny dotazy, vždy zodpovězeny.
Nejjednodušší způsob, jak odhadnout pracnost projektu a vytvořit nabídku, je nejdřív nechat někoho z našeho týmu se rychle podívat na prostředí, které bude objektem testu, a následně určit velikost rozsahu. Ze zkušeností víme, že tento způsob umožňuje testovat v požadovaném rozsahu, aniž by byla cenová nabídka nadhodnocena.
Penetrační test je technika ověřování zabezpečení, která se v něm pokouší najít chyby a následně je zneužít. Je realizován se záměrem prokázat zabezpečení systému nebo se záměrem ho zlepšit. To často zahrnuje manuální práci navrhování a plánování vektorů útoků, které mohou obsahovat jednu nebo více nalezených zranitelností nebo známé informace. Sken zranitelností sice nachází známé zranitelnosti, ale nedokáže tyto zranitelnosti zneužít nebo je kombinovat pro další ověření zabezpečení systému.
Ano. V insighti jsme schopni přezkoumat a vyhodnotit zabezpečení jednotlivých řešení, které jsou navrhovány třetími stranami, samozřejmě s jejich svolením. Tento postup našim klientům umožňuje informovaně se rozhodnout a vybrat to správné řešení na základě uvedených výhod a nevýhod každého z nich.
Report obsahuje seznam nalezených zranitelností s hodnocením jejich závažnosti. Kromě toho se v něm nachází manažerské shrnutí, které nastiňuje, jak tyto chyby zabezpečení odpovídají obchodnímu riziku, a technické poznámky, které mohou vývojáři použít k jejich reprodukování a opravení.