Joven hacker sonriendo

Productos

Integrates

Sistema donde confluyen todos los interesados en el proyecto. Busca acercar al hacker y al desarrollador, además de ofrecer la habilidad para remediar vulnerabilidades reportadas de una manera efectiva.

Ventana de un navegador Web
Ícono hecho por Alfredo Hernandez de Flaticon
Lupa encontrando un error en un documento
Ícono hecho por Freepik de Flaticon

Asserts

Motor para automatizar el cierre de hallazgos de seguridad sobre ambientes en ejecución. Puede ser ejecutado en computadores con Sistemas Operativos Windows o Linux, y también puede incluirse en tu ambiente de Integración Continua.

Rules

Conjunto de requisitos usados para parametrizar un pen test. Estas reglas determinan qué tan riguroso es realmente un pen test, definiendo qué es lo que se va a probar, y qué es lo que será considerado como una vulnerabilidad.

Lista de ítems
Ícono hecho por Smashicons de Flaticon
Escudo
Ícono hecho por Smashicons de Flaticon

Defends

Conjunto de procedimientos detallados que permiten el desarrollo de aplicaciones seguras, la configuración segura de componentes tecnológicos, y la remediación de vulnerabilidades encontradas y reportadas por nosostros.

Commands

Ciberarma desarrollada completamente por nosotros para una penetración más profunda en estaciones de trabajo y servidores críticos durante un pen test.

Interfaz Línea de Comandos
Ícono hecho por Freepik de Flaticon

Estado de los servicios - Términos de Uso