CYBERBEZPIECZEŃSTWO DLA KAŻDEGO.
BEZ KOMPROMISÓW.
CYBERSECURITY
Cyberbezpieczeństwo w Twoich rękach.
Threat Hunting
Proces wyszukiwania już istniejących zagrożeń w środowisku infrastruktury IT, a także artefaktów świadczących o ich poprzednim występowaniu. Poszukiwania wspierane są publicznymi oraz prywatnymi IOC.
Threat Intelligence
Podczas gdy cyberbezpieczeństwo obejmuje rekrutację ekspertów ds. Bezpieczeństwa IT i wdrażanie środków technicznych w celu ochrony krytycznej infrastruktury lub własności intelektualnej organizacji, Threat Intelligence opiera się na gromadzeniu danych wywiadowczych z wykorzystaniem inteligencji open source (OSINT), inteligencji mediów społecznościowych (SOCMINT), inteligencji ludzkiej (HUMINT), inteligencja techniczna lub inteligencja z głębokiej i ciemnej sieci.
SOC-as-a-Service
SOC-as-a-service koncentruje się przede wszystkim na wykrywaniu zagrożeń w sieciach korporacyjnych, niepożądanego oprogramowania i pracowników, którzy świadomie lub celowo szukają dostępu do poufnych informacji.
Informatyka śledcza
Działania DFIR w przypadkach podejrzeń aktualnych i przeszłych wydarzeń takich jak nielojalności pracowniczej, defraudacji, włamań do sieci, wycieku, kradzieży, zniszczenia danych i innych incydentów informatycznych.
Odzyskiwanie danych
Świadczymy profesjonalne usługi odzyskiwania i anlizy danych z elektronicznych nośników informacji. Odzyskujemy dane utracune z różnych przyczyn.
Odzyskujemy dane z nośników danych:
  • dyski twarde, w tym z komputerów przenośnych;
  • karty pamięci
  • płyty
  • telefony komórkowe android/iOS (zapisy komunikacji sms, mms, komunikatorów internetowych, e-mail, lokalizacji oraz plików danych) oraz ich analiza.
Odzyskujemy dane z systemów operacyjnych:
  • Microsoft;
  • Unix;
  • Linux;
  • MacOS.
Reverse Engineering
Odwrócenie procesu tworzenia oprogramowania oraz sposobu jego działania jest jednym z najważniejszych etapów weryfikacji bezpieczeństwa. To poprzez ten proces, nieznane dotąd podatności są odkrywane, a zachowanie złośliwego oprogramowania rozbijane na czynniki pierwsze. Inżynierią odwrotną zajmujemy się na codzień, w celu poszukiwania nowych podatności zero-day. Wykonujemy takie realizacje jak:
  • Dekompilacja i dezasemblacja,
  • Live debugging,
  • Przechwytywanie pamięci oraz wywołań systemowych,
  • Inspekcja i dekodowanie protokołów sieciowych,
  • Deobfuskacja danych.
Incident Response
Reakcja na incydent to zorganizowane podejście do rozwiązywania problemów związanych z naruszeniem bezpieczeństwa lub cyberatakiem i zarządzania nimi, znane również jako incydent informatyczny, incydent komputerowy lub incydent bezpieczeństwa. Celem jest radzenie sobie z sytuacją w sposób, który ogranicza uszkodzenia i skraca czas odzyskiwania oraz koszty.
Do góry