RCE em plugin WordPress com 2M+ instalações
Descoberta de vulnerabilidade crítica de execução remota de código em plugin amplamente utilizado. Coordenação de disclosure responsável.
Identificamos vulnerabilidades antes que os atacantes o façam. Simulamos ataques reais em aplicações, APIs, infraestrutura e cloud — com relatórios acionáveis, não ruído.
// o que fazemos
Cada avaliação é conduzida manualmente por especialistas. Usamos as mesmas técnicas e ferramentas que os atacantes reais utilizam — sem automatizar o que exige inteligência humana.
Cobertura completa do OWASP Top 10 e além. SQLi, XSS, SSRF, IDOR, lógica de negócios, autenticação e autorização.
Avaliação de endpoints REST e GraphQL. BOLA, BFLA, mass assignment, injeções, exposição de dados sensíveis.
Análise estática e dinâmica de aplicativos. Armazenamento inseguro, bypass de SSL Pinning, engenharia reversa, comunicação insegura.
Ataque completo de cadeia multi-vetor simulando APTs reais. Phishing, C2, lateral movement, privilege escalation, exfiltração.
Revisão de configurações AWS, GCP e Azure. IAM misconfiguration, S3 exposure, secrets em código, IMDS abuse, container escapes.
Campanhas realistas de phishing, vishing, smishing e pretexting. Medição da resiliência humana da organização.
// como trabalhamos
Seguimos padrões reconhecidos pela indústria: OWASP Testing Guide, PTES e NIST. Cada engajamento passa pelas mesmas 5 fases rigorosas — sem atalhos.
Definição do escopo, OSINT, mapeamento de superfície de ataque, threat modeling inicial.
Descoberta de ativos, fingerprinting de tecnologias, análise de endpoints e fluxos de dados.
Exploração manual das vulnerabilidades encontradas com prova de conceito controlada.
Relatório executivo + técnico com CVSS score, impacto real no negócio e roadmap de correção.
Após correção das vulnerabilidades críticas e altas, realizamos um retest sem custo adicional.
// omniforge labs
Descoberta de vulnerabilidade crítica de execução remota de código em plugin amplamente utilizado. Coordenação de disclosure responsável.
Técnica avançada para contornar Web Application Firewalls explorando desincronização de requests HTTP/2.
Guia completo com 12 técnicas de escalada de privilégios em ambientes AWS mal configurados. Mitigação para cada cenário.
// próximo passo
Converse com nossa equipe. Em até 24h definimos escopo, prazo e proposta. Sem compromisso inicial.