15

Lat na rynku

20 lat

Doświadczenie
najstarszego eksperta

3

Ilość projektów
w tym miesiącu

censored*

Ilość znalezionych
krytycznych podatności

*Gdybyś zobaczył jednego z naszych ekspertów chodzących do biura firmy X przez tydzień a potem zauważył, że liczba luk krytycznych wzrosła to czy nie zdradzilibyśmy informacji o kondycji bezpieczeństwa naszego klienta? Twoje bezpieczeństwo jest dla nas ważniejsze niż marketing. Jeżeli chcesz sprawdzić nasze kompetencje skontaktuj się z nami. Te liczby nie znaczą nic.

THREAT MAGNET

Threat Magnet to odpowiedź firmy Immunity Systems na stałe zagrożenie atakiem cyberprzestępcy przy użyciu wyrafinowanych i zaawansowanych technik przełamywania zabezpieczeń. System ten opiera swoje działanie na metodyce dezinformacji wroga. Jeżeli atakujący chce przejąć krytyczne dla naszego klienta dane lub systemy - Threat Magnet umożliwi mu to - a dokładniej zdobycie złudnego przeświadczenia, że cel swój osiągnął.


DOWIEDZ SIĘ WIĘCEJ

THREAT PROVIDER

Threat Provider to narzędzie służące do wykonywania symulacji ataków phishingowych i mierzenia ich efektywności, stworzone przez hackerów. Jego zadaniem jest analiza poziomu świadomości zagrożeń bezpieczeństwa wśród pracowników. Każda kampania składa się z jednego bądź większej liczby scenariuszy, każdy scenariusz z kolei realizuje i mierzy wiele celów.


DOWIEDZ SIĘ WIĘCEJ

CYBER SECURITY AWARE EMPLOYEE

Cyber Security Aware Employee (CSAE) to szkolenie online wraz z certyfikacją stworzone przez hackerów, a mające na celu podniesienie świadomości pracowników w zakresie aktualnie występujących cyber zagrożeń. Dodatkowo przy większej liczbie osób do przeszkolenia proponujemy szkolenie w formie on-site dla kadry zarządzającej wysokiego szczebla.


DOWIEDZ SIĘ WIĘCEJ

USŁUGI

Prowadzimy dla klientów symulacje ataków APT, testy bezpieczeństwa sieci, aplikacji oraz urządzeń. Wspomagamy klientów w prowadzonych przez nich projektach pod kątem uwzględnienia kwestii związanych z bezpieczeństwem systemów teleinformatycznych. Wykonujemy też prace badawczo-rozwojowe związane z bezpieczeństwa IT. Badamy nowe wektory ataków, eksperymentujemy z nowymi metodami obrony. Tworzymy własne narzędzia zarówno ofensywne jak i defensywne, by w myśl zasady expect unexpected przygotować naszych klientów na znane i nieznane ataki.


DOWIEDZ SIĘ WIĘCEJ