Nechte se hacknout našimi bezpečnostními experty.
Stejně jako by to udělal zákeřný hacker.
Penetrační testování
Od mobilních aplikací až po síťovou infrastrukturu.
Vytváříme a navrhujeme vlastní, jedinečné útoky, specifické pro Vaši společnost a platformu.
A právě tady vstupuje do hry insighti. Dokážeme udělat to samé, co zákeřní hackeři, jenomže jako první a bez zlého úmyslu. Díky pravidelnému testování dáváme našim klientům šanci na včasnou opravu všech děr, i těch méně patrných a na proaktivní předcházení dalším útokům. Nechat se hacknout je v pořádku, pokud stojí hackeři na Vaší straně.
Náš vhled.
-
Víte, jaká rizika Vám hrozí při použití dockeru?
-
Věděli jste, že někteří z pracovníků ostrahy se sice dívají, ale přesto nic nevidí? Při realizaci našich scénářů využíváme vhodné maskování a rekvizity.
-
Nejpoužívanější port pro exfiltraci dat je port číslo 53.
-
Hackerem vzdáleně spuštěný fotoaparát při pořízení snímku nevydá charakteristický zvuk.
-
Zákeřní hackeři jdou často především po zdrojích (procesorový čas, disk, konektivita) a vaše data jsou pro ně jen bonus.
-
Nedostatečná separace rolí databázových uživatelů je pro útočníka požehnáním. Podchyťte role a privilegia správně už na samotném začátku projektu.
-
Jednou z prvních věcí, o kterou se bude útočník zajímat jsou zálohy. Udržujte je alepoň stejně zabezpečené jako živá data.
-
Zvážili jste, že výhodně koupený kamerový systém pocházející z jihovýchodní Asie může obsahovat backdoor přímo od výrobce?
-
Někdy ty nejsmrtelnější bezpečnostní díry nespočívají v technologii, ale v logice samotné aplikace. Jste si jisti svou funkcionalitou na obnovení hesla? Už jsme se setkali s resetováním hesel, které se spoléhá na náhodně generované tajné uživatelské identifikátory. To zní dobře, ne? Dokud nezjistíte, že bez povšimnutí unikají po okraji funkčnosti systému.
-
IPC na novějších platformách Androidu je úžasnou funkcí! Tedy pokud aplikace neodevzdá OAuth tokeny každé nainstalované aplikaci, pouze na základě znalosti názvu Vaší aplikace. Bez žádné autentizace, jen tak!
-
Používáte ORM v 98 % databázových interakcí? Najdeme ta zbylá 2 % a hackneme Vás právě tam!
-
Spuštění komplexního 140 GB slovníkového útoku na hesla trvá méně než hodinu, a ke stáhnutí RockYou slovníku postačuje pouze webový prohlížeč. Nedovolte svým uživatelům vytvářet hesla na základě této metody.
Často kladené dotazy, vždy zodpovězeny.
Nejjednodušší způsob, jak odhadnout pracnost projektu a vytvořit nabídku, je nejdřív nechat někoho z našeho týmu se rychle podívat na prostředí, které bude objektem testu, a následně určit velikost rozsahu. Ze zkušeností víme, že tento způsob umožňuje testovat v požadovaném rozsahu, aniž by byla cenová nabídka nadhodnocena.
Penetrační test je technika ověřování zabezpečení, která se v něm pokouší najít chyby a následně je zneužít. Je realizován se záměrem prokázat zabezpečení systému nebo se záměrem ho zlepšit. To často zahrnuje manuální práci navrhování a plánování vektorů útoků, které mohou obsahovat jednu nebo více nalezených zranitelností nebo známé informace. Sken zranitelností sice nachází známé zranitelnosti, ale nedokáže tyto zranitelnosti zneužít nebo je kombinovat pro další ověření zabezpečení systému.
Cílem testu není narušit provoz nebo poškodit jakékoli informace. Nemůžeme však predikovat, jak bude pokaždé systém reagovat na zneužití, a proto doporučujeme, aby byl k dispozici odborný personál a připravené back-upy.
Možnost testovat na produkčním systému obvykle poskytuje nejpřesnější výsledky, protože jakékoli testovací prostředí se může mírně lišit.