Nechte se hacknout našimi bezpečnostními experty.
Stejně jako by to udělal zákeřný hacker.
Penetrační testování
Od mobilních aplikací až po síťovou infrastrukturu.
Vytváříme a navrhujeme vlastní, jedinečné útoky, specifické pro Vaši společnost a platformu.
V insighti vždy realizujeme testování za použití nejlepších průmyslových standardů, jakými je ASVS od konsorcia OWASP. Našim klientům v různých odvětvích, včetně průmyslu, médií, cestovního ruchu, zábavy, maloobchodu, výroby a dalších, pomáháme dosáhnout těchto standardů. Všechna tato odvětví mají jednu důležitou společnou vlastnost – data, která musí být chráněna.
A právě tady vstupuje do hry insighti. Dokážeme udělat to samé, co zákeřní hackeři, jenomže jako první a bez zlého úmyslu. Díky pravidelnému testování dáváme našim klientům šanci na včasnou opravu všech děr, i těch méně patrných a na proaktivní předcházení dalším útokům. Nechat se hacknout je v pořádku, pokud stojí hackeři na Vaší straně.
Náš vhled.
Loading...
-
Víte, jaká rizika Vám hrozí při použití dockeru?
-
Věděli jste, že někteří z pracovníků ostrahy se sice dívají, ale přesto nic nevidí? Při realizaci našich scénářů využíváme vhodné maskování a rekvizity.
-
Nejpoužívanější port pro exfiltraci dat je port číslo 53.
-
Hackerem vzdáleně spuštěný fotoaparát při pořízení snímku nevydá charakteristický zvuk.
-
Zákeřní hackeři jdou často především po zdrojích (procesorový čas, disk, konektivita) a vaše data jsou pro ně jen bonus.
-
Nedostatečná separace rolí databázových uživatelů je pro útočníka požehnáním. Podchyťte role a privilegia správně už na samotném začátku projektu.
-
Jednou z prvních věcí, o kterou se bude útočník zajímat jsou zálohy. Udržujte je alepoň stejně zabezpečené jako živá data.
-
Zvážili jste, že výhodně koupený kamerový systém pocházející z jihovýchodní Asie může obsahovat backdoor přímo od výrobce?
-
Někdy ty nejsmrtelnější bezpečnostní díry nespočívají v technologii, ale v logice samotné aplikace. Jste si jisti svou funkcionalitou na obnovení hesla? Už jsme se setkali s resetováním hesel, které se spoléhá na náhodně generované tajné uživatelské identifikátory. To zní dobře, ne? Dokud nezjistíte, že bez povšimnutí unikají po okraji funkčnosti systému.
-
IPC na novějších platformách Androidu je úžasnou funkcí! Tedy pokud aplikace neodevzdá OAuth tokeny každé nainstalované aplikaci, pouze na základě znalosti názvu Vaší aplikace. Bez žádné autentizace, jen tak!
-
Používáte ORM v 98 % databázových interakcí? Najdeme ta zbylá 2 % a hackneme Vás právě tam!
-
Spuštění komplexního 140 GB slovníkového útoku na hesla trvá méně než hodinu, a ke stáhnutí RockYou slovníku postačuje pouze webový prohlížeč. Nedovolte svým uživatelům vytvářet hesla na základě této metody.
