Sobre Nós

Sua API
Está Segura?

Neste exato momento, milhares de pessoas estão explorando falhas de diversas formas, alguns estão desenvolvendo novas formas de exploração, e você? Já sabe como é possível explorar sua aplicação?

Seu software está seguro?

O que nós avaliamos?

Injection

Esse tipo de falha é muito conhecida pela técnica SQL Injection, onde o invasor realiza consultas indevidas no banco de dados de uma vítima.

Broken Authentication

Essa falha ocorre quando o sistema não utiliza métodos confiáveis de autenticaçao, armazenamento das informações do usuário, senhas muito curtas que facilitam ataques de força bruta.

Sensitive Data Exposure

Muitas APIs não protegem devidamente as informações que são transmitidas através delas, o que permite que invasores explorem essas informações para tirarem proveito delas.

XML External Entities (XXE)

Invasores podem explorar processadores de XML vulneráveis, onde é possível injetar códigos maliciosos e enviar para uma aplicação que fará a leitura desse XML.

Broken Access Control

Essa falha ocorre em aplicações que possuem páginas, rotas com informações que apenas o administrador deveria ter acesso, porém o controle de usuários não funciona.

Security Misconfiguration

Se trata de configurações padrão de fábrica, informações abertas na nuvem, headers HTTP configurados incorretamente, erros verbosos que indicam com precisão o motivo do erro.

Cross-Site Scripting (XSS)

Assim como SQL Injection, essa falha é muito conhecida na internet, através dela invasores conseguem inserir códigos maliciosos de javascript e tags html na página.

Insecure Deserialization

Falha muito utilizada para execução remota de códigos maliciosos, mesmo quando essa falha não resulta em uma execução remota, invasores podem realizar escalação de privilégios.

Using Components with Known Vulnerabilities

Mesmo que sua aplicação esteja desenvolvida seguindo um padrão seguro, as bibliotecas de terceiros que sua aplicação utiliza, podem possuir falhas que são conhecidas na internet, o que resulta em exploits, softwares prontos para serem utilizados para uma invasão.

Insufficient Logging & Monitoring

Um sistema sem logs, não consegue detectar que em algum lugar de sua API/Sistema alguém está tentando explorar alguma falha.

O que está esperando?

Faça um teste gratuito!

Possuímos um software que realiza testes automatizados, junto com uma equipe de consultores que farão os testes em sua API.

Basta preencher o formulário com os endpoints se sua API, e aguardar os testes serem finalizados.

teste agora

Planos

Planos

Free Safe

R$ 00,00

  • Testes automatizados
  • Report com as top 5 vulnerabilidades da sua aplicação
  • Report de soluções para resolver as 5 vulnerabilidades


Golden Safe

R$ 320,00 por endpoint

  • Testes automatizados
  • Report com todas as vulnerabilidades encontradas dos nossos critérios
  • Report de soluções para vulnerabilidades