Pular para o conteúdo
Acessar sistema arrow_forward
v7.7.3 . VPS DEDICADA . LGPD-AWARE

Veja seu sistema com
os olhos de um atacante.

150+ checks. 3.8 milhões de payloads. Zero piedade.
Construído para encontrar o que ninguém quer admitir que existe.

0 checks de vulnerabilidade
0 payloads testados
0 fases de reconhecimento
0 checks browser-mimic
A REALIDADE

A pergunta não é se sua aplicação tem uma falha.
É quando alguém vai encontrar.

Toda linha de código que vai pra produção carrega uma hipótese de segurança. Pentest é o exercício de provar essa hipótese antes que um atacante real prove o contrário.

86%

das aplicações web testadas

têm pelo menos uma vulnerabilidade crítica ou alta segundo o State of Software Security 2024.

R$ 6,75M

custo médio por incidente

de violação de dados no Brasil em 2024 conforme IBM Cost of a Data Breach Report.

204dias

tempo médio para detectar

uma intrusão em ambiente corporativo. Mais 73 dias para conter. Quase 9 meses de exposição.

2%

do faturamento anual

é a multa máxima da LGPD por incidente, limitada a R$ 50 milhões. Por incidente.

PENTEST DEIXOU DE SER OPCIONAL PARA

SaaS B2B em rodada de investimento Fintechs reguladas pelo Bacen E-commerces com checkout próprio Aplicações que processam dados sensíveis sob LGPD Empresas em processo de certificação ISO 27001 / SOC 2 Times de produto que querem dormir tranquilos
EXCLUSIVO PENTESTER · FASE 3.6 DO PIPELINE

HADES

O juiz empírico do CyberDyne.
Transforma a saída do scanner de "lista de suspeitas" em lista de fatos.

verifiedConfirma empiricamente filter_altFiltra falsos positivos scheduleAntes do PDF chegar ao cliente

PIPELINE CYBERDYNE: onde HADES atua

  1. 1Recon
  2. 2Scan · 118+ checks
  3. 2.5Browser Mimic
  4. 2.7Kill Chain Chaining
  5. 3Validator · replay
  6. 3.6 HADES · juízo empírico
  7. 4Relatório · PDF / HTML / JSON

A PERGUNTA QUE ELE FAZ A CADA FINDING CRÍTICO

" Esse bug existe de verdade
ou é ruído? "

TRÊS VEREDICTOS POSSÍVEIS

verified CONFIRMED 90%

"Reproduzi o bug. Ele existe e está explorável."

EVIDÊNCIA EMPÍRICA

SSRF confirmado. Request a 169.254.169.254 retornou metadata IAM da AWS contendo credentials válidas (3 hops).

3 requests fila de exploit
block LIKELY_FP 75%

"Cheirei o ar. Isso aqui é falso positivo."

EVIDÊNCIA EMPÍRICA

SQLi marcada como crítica, mas duas requests adicionais retornaram 503 consistentes. WAF respondendo, não banco. Provável timeout-induced FP.

2 requests arquivado
help INCONCLUSIVE

"Não consegui decidir com 3 requests. Olho humano."

EVIDÊNCIA EMPÍRICA

IDOR potencial em endpoint de billing. Respostas comportamento variável dependendo do session token. Requer revisão manual com credencial válida.

3 requests revisão focada

IMPACTO MENSURÁVEL EM UM RELATÓRIO TÍPICO

SEM HADES

12críticos no PDF

  • Cliente abre o relatório com 12 alertas vermelhos
  • Time de pentest precisa filtrar manualmente
  • 1 dia inteiro de trabalho perdido
  • Apenas 4 dos 12 eram bugs reais

COM HADES

12críticos · cada um carimbado

  • 7 CONFIRMED direto pra fila de exploit
  • 3 LIKELY_FP arquivados sem perder tempo
  • 2 INCONCLUSIVE revisão manual focada
  • Tempo economizado: ~7 horas por relatório

CADA VEREDICTO APARECE EM 5 LUGARES, SINCRONIZADOS

picture_as_pdfPDF executivo
codeHTML interativo
terminalprompt_recall.md
data_objectraw_results.json
live_tvDashboard ao vivo
SUPERFÍCIE DE ATAQUE

Visibilidade total da sua superfície de ataque

Cada vulnerabilidade exposta. Cada técnica MITRE ATT&CK coberta. Cada minuto entre a falha e a descoberta. Tudo em um único painel ofensivo.

90

Findings ativos

72%

Cobertura MITRE

41min

Time to discovery

24/7

Operação contínua

Distribuição de Severidade LIVE

90

findings ativos

última varredura · 1h atrás

Critical 33 100%
High 19 58%
Medium 28 85%
Low 10 30%
Cobertura MITRE ATT&CK
72% cobertura
Recon
91%
Initial Access
78%
Execution
65%
Persistence
54%
Time to Discovery

Pentest Manual

14 dias

arrow_forward 80×

CyberDyne

41 min

findings descobertos · últimas 24h

Comparativo interno: automação vs. fluxo de pentest manual convencional.

METODOLOGIA

Nosso processo, em seis etapas validadas pelo mercado.

Mesmo fluxo que pentesters profissionais executam manualmente, condensado em uma única operação automatizada e auditável. Sem etapa pulada. Sem caixa preta.

01 flag

Etapa 1

Kick-off e planejamento

Você define o alvo, a janela de execução e a intensidade. CyberDyne valida o escopo, dispara o aceite do Termo de Compromisso e provisiona um container isolado dedicado pra essa sessão.

  • Validação de URL e DNS deep-check (anti-SSRF interno)
  • Verificação de plano e tier permitido
  • Container descartável com TTL atrelado ao scan
02 radar

Etapa 2

Reconhecimento e varredura

22 técnicas de descoberta executadas em paralelo. Subdomínios, DNS, portas, tecnologias, URLs históricas, secrets em código JS exposto. Tudo correlacionado em um modelo da superfície de ataque.

  • Subdomínios via subfinder, amass, crt.sh, Wayback, SecurityTrails
  • Tech fingerprint com WhatWeb + favicon hash
  • URL harvesting via gau, waybackurls, katana, hakrawler
03 psychology

Etapa 3

Modelagem de ameaças

The Council entra em ação. Quatro agentes IA especializados analisam a superfície detectada e priorizam vetores de ataque por probabilidade de hit, criticidade de impacto e arquitetura observada.

  • The Boss: estratégia OSSTMM/PTES/OWASP
  • Anastasia: front-end, DOM, CSP, CORS, postMessage
  • Azrael: cadeias laterais não-óbvias (estilo Orange Tsai)
  • Rizler: red team ops e adversary emulation
04 bug_report

Etapa 4

Identificação de vulnerabilidades

150+ checks orquestrados sobre toda a superfície. Nuclei, sqlmap, dalfox, commix, smuggler, corsy, subzy, wpscan, testssl.sh, jwt_tool. Cada finding correlacionado com CVSS 3.1, CVE quando aplicável, e MITRE ATT&CK technique.

  • OWASP Top 10 + LLM Top 10 + API Top 10
  • 9 categorias: Injection, Auth, Crypto, BAC, SSRF, XSS, Misconfig, OOB, Logic
  • Nuclei templates community + custom + AI-generated
05 target

Etapa 5

Exploração controlada

Vulnerabilidades candidatas são exploradas com payloads adaptativos gerados pelo The Council. Out-of-Band confirma vulns blind via Interactsh. Login Verify testa o fluxo autenticado quando configurado. Sempre em escopo, sempre com evidência.

  • Payloads sob medida gerados pelo The Council (multi-agente IA)
  • Confirmação OOB para SSRF, RCE, XXE, Log4Shell
  • Browser Mimic com Playwright para client-side real
  • Captura de evidências (request, response, screenshot)
06 description

Etapa 6

Pós-exploração e relatório

Findings consolidados, deduplicados e priorizados. Geração de relatório técnico em PDF, JSON estruturado, prompt_recall.md (exclusivo) e dashboard HTML interativo. Carta de Atestado emitida automaticamente para compliance.

  • Relatório executivo + técnico em PDF
  • JSON normalizado por severity, CVSS e MITRE
  • prompt_recall.md para LLMs continuarem a análise
  • Carta de Atestado de execução com hash SHA-256
ANATOMIA DO SCAN

Três fases. Uma execução.

Reconhecimento total, exploração científica, relatório executivo. Sem etapa pulada.

01

Reconhecimento

13 etapas paralelas. Inteligência total antes do primeiro payload.

  • Subdomínios6 fontes (crt.sh, Wayback, VirusTotal, SecurityTrails, Chaos)
  • Coleta de URLsParamSpider, OTX, Common Crawl, crawl HTML depth 2
  • Fingerprint de tecnologias114+ technologies, 15 categorias, padrão Wappalyzer
  • Port scanTop 140 portas, 500 goroutines no Go Engine
  • JS miningLinkFinder com 30 patterns de secret e Supabase anon key filter
  • Subdomain takeoverFingerprints EdOverflow + CNAME dangling
  • Shodan, Hunter, HIBPCross-reference com bancos públicos de breach
02

Vulnerabilidades

150+ checks com confidence score, baseline diff e canary injection.

  • OWASP Top 10 + ExtendedSQLi, XSS, CSRF, SSRF, LFI, RCE, XXE, IDOR, Mass Assignment
  • JWT . OAuth . MFAalg:none, weak secret, KID injection, tampering, 330+ senhas
  • BaaS . CloudSupabase RLS audit, Firebase rules, S3 público, Cognito misconfig
  • WordPress (--wp)15 checks dedicados: plugins, temas, users, xmlrpc, debug.log
  • Browser Mimic17 checks client-side reais: DOM XSS, Storage Leak, SPA hidden routes
  • Out-of-Band InteractshConfirma SSRF, XXE, RCE e Log4Shell blind via callback externo
  • WAF Bypass120 payloads x 5 zones x 5 encodings
03

Relatórios

Saída executiva pronta para CTO, advogado e desenvolvedor.

  • PDF executivoCapa, risk gauge, vuln cards com curl, request, response
  • prompt_recall.mdMarkdown pronto pra colar no Cursor, Claude Code, ChatGPT
  • raw_results.jsonTodos os 150+ checks com confidence score detalhado
  • Recon.pdfWHOIS, portas, Shodan, emails, subdomínios consolidados
  • Sumário Gemini AIAnálise executiva auto-gerada do conjunto de findings
CINCO NÍVEIS

Você escolhe a intensidade.

Do smoke test em 3 minutos à auditoria militar de 60+ horas. Pague apenas pelo que realmente quer testar.

LOW
3 a 5 minutos
38 mil payloads

Smoke test ultrarrápido. Verifica conectividade e detecta os 15 erros mais críticos do OWASP.

EASY
15 a 30 minutos
380 mil payloads

Reconhecimento rápido. Cobre OWASP completo, auth, cloud básico, CSRF, OAuth.

MEDIUM
1 a 2 horas
1.1 milhão de payloads

Profundo. Adiciona Supabase RLS, Firebase, S3, JS libs CVE, HTTP smuggling. The Council liberado.

HARD
3 a 6 horas
2.3 milhões de payloads

Agressivo. WAF bypass, 403 bypass, Log4Shell, deserialization RCE, BOLA, GraphQL DoS.

INSANE
20 a 60+ horas
3.8 milhões de payloads

Auditoria militar. Tudo ligado. Out-of-Band, Browser Mimic e The Council sempre ativos.

DIFERENCIAIS

O que ninguém mais entrega.

Quatro coisas que separam o CyberDyne de um Burp Suite com licença.

terminal

prompt_recall.md

O único scanner que entrega não só o problema, mas o prompt pronto pra IA do seu workflow corrigir. Cole no Cursor ou Claude Code e o fix sai em segundos.

Exclusivo no mercado
groups

The Council

Quatro agentes IA com personalidades ofensivas distintas analisam seu sistema em paralelo. Geram payloads específicos para a arquitetura detectada. Multi-perspectiva elimina blind spots.

Metodologia própria
callbacks

Out-of-Band detection

Confirma SSRF, XXE, RCE e Log4Shell blind via callback Interactsh. Detecta o que não retorna evidência na resposta HTTP. Disponível no plano Pentester.

Categoria Pentester
flag

Servidor dedicado brasileiro

Latência baixa, soberania de dados, conformidade LGPD nativa. Seus relatórios não saem do Brasil. Auditor brasileiro entende o cenário regulatório.

Built no Brasil
ARSENAL ORQUESTRADO

O que 100+ ferramentas de pentest fazem, em uma única execução.

O CyberDyne não inventa do zero. Ele orquestra a stack que red teamers brasileiros já usam, automatiza a cadeia, aplica IA por cima e entrega tudo em um relatório executivo. Aqui está o que está dentro, em alto nível.

radar

Reconhecimento

22 técnicas

Descoberta passiva e ativa: subdomínios, DNS, portas, tecnologias, URLs históricas, secrets em JS.

subfinder amass dnsx puredns dnsrecon httpx naabu katana hakrawler gospider cariddi waybackurls gau whatweb favfreak shodan censys theHarvester
bug_report

Vulnerabilidades Web

38 técnicas

OWASP Top 10 completo, fuzzing de diretórios e parâmetros, SQLi, XSS, command injection, fingerprint TLS.

nuclei ffuf feroxbuster gobuster arjun nikto wapiti sqlmap ghauri xsstrike dalfox commix crlfuzz testssl.sh wafw00f wpscan smuggler corsy subzy
key_vertical

Auth, Tokens & OOB

12 técnicas

Validação autenticada de fluxos, JWT, OAuth, Out-of-Band para vulns blind (SSRF, RCE, XXE, Log4Shell).

jwt_tool interactsh-client Login Verify (próprio) hydra medusa curl / wget httpx (HTTP/2) searchsploit
visibility

Visual & Inteligência

8 técnicas

Captura visual da superfície, detecção de secrets em código exposto, padrões de vulnerabilidades por contexto.

gowitness EyeWitness aquatone trufflehog gf patterns Browser Mimic (próprio) The Council payloads (próprio) The Council (próprio)
bolt

O que ferramentas avulsas não fazem

01

Cadeia automática

subfinder → httpx → katana → nuclei → sqlmap → interactsh, sem você abrir 6 terminais. O scan inteiro é um único comando.

02

Payloads adaptativos por IA

The Council combina 4 agentes IA que escrevem payloads sob medida pela tecnologia detectada. Nuclei sozinho não faz isso.

03

Confirmação Out-of-Band

Vulns blind (SSRF, XXE, RCE) confirmadas via Interactsh integrado. Zero falso positivo nessa categoria.

04

Relatório consolidado

PDF executivo + JSON estruturado + prompt_recall.md (único no mercado, alimentação pra LLM continuar a análise).

FRAMEWORKS & CONFORMIDADE

Auditoria de segurança validada por padrões globais

Nossas práticas seguem metodologias reconhecidas internacionalmente, garantindo que sua empresa esteja em conformidade com normas de segurança e preparada para enfrentar ameaças reais. Cada finding é mapeado para o framework correspondente.

MITRE ATT&CK

Cada vetor identificado é mapeado para uma técnica MITRE: Recon, Initial Access, Execution, Persistence, Privilege Escalation.

OWASP

Cobertura completa do OWASP Top 10 Web, OWASP API Security Top 10 e OWASP LLM Top 10 (2025).

CVSS 3.1

Toda vulnerabilidade recebe score CVSS 3.1 com vetor base completo (AV/AC/PR/UI/S/C/I/A) para priorização objetiva.

ISO/IEC 27001

Apoia auditoria do anexo A.12.6.1 (gestão de vulnerabilidades técnicas) e A.14 (segurança no desenvolvimento).

NIST SP 800-115

Metodologia de teste de segurança técnica do National Institute of Standards and Technology.

PCI DSS 4.0

Suporta o requisito 11.3 (testes de penetração externos e internos anuais e após mudanças significativas).

CIS Controls v8

Cobre os controles críticos 7 (Continuous Vulnerability Management) e 16 (Application Software Security).

LGPD & GDPR

Identifica exposição de dados pessoais, falhas de criptografia e suporta o Art. 46 (medidas técnicas adequadas).

Cada finding no relatório vem etiquetado com o framework, CWE ID, CVSS vector e referência MITRE quando aplicável.

ENTREGA

Modelo de relatório apresentável a board, parceiros e investidores

Ao final do scan você recebe um pacote completo de evidências, classificações e recomendações. Mais Carta de Atestado emitida automaticamente para compliance e due diligence.

summarize

Sumário executivo

Risco geral, distribuição por severidade, top 5 vulnerabilidades por impacto, postura comparativa com mercado.

science

Evidências de exploração

Cada vulnerabilidade vem com request bruta, response capturada, payload usado, screenshot quando aplicável e PoC reprodutível.

code_blocks

Análise técnica detalhada

Por categoria: Injection, Auth, Crypto, BAC, XSS, SSRF, Misconfig, Logic, Cloud Headers. Cada finding com CWE, CVSS 3.1 e MITRE ID.

build_circle

Recomendações de correção

Cada item recebe um plano de remediação concreto: snippet de fix, configuração recomendada, ou referência canônica (RFC, OWASP cheat sheet).

verified

Carta de Atestado

Documento PDF assinado digitalmente confirmando execução do scan, escopo testado, data, duração e hash SHA-256 do relatório. Aceita por parceiros, investidores e auditores.

CYBERDYNE_REPORT_2026-05-05.pdf

CYBERDYNE

Penetration Test Report

Target: app.example.com.br · Intensity: HARD · Duration: 2h 47min

Risk Posture

3 Critical
7 High
14 Medium
8 Low

Top finding

CRITICAL CVSS 9.8

SQL Injection time-based em /api/v1/users/search

CWE-89 · MITRE T1190 · OWASP A03:2021

picture_as_pdfrelatorio_executivo.pdf
data_objectfindings.json
terminalprompt_recall.md
verifiedcarta_atestado.pdf
SEGURANÇA & PRIVACIDADE

Seu ambiente fica sob o seu controle

Antes de testar qualquer alvo, queremos que você entenda exatamente o que o agente acessa, e o que nunca tocamos.

deployed_code

Container isolado por sessão

Cada scan cria um container descartável. Destruído automaticamente ao final: nenhum dado persiste entre sessões.

key

Tokens com TTL curto

Credenciais de acesso geradas por sessão com expiração automática. Nunca armazenamos senhas ou chaves de API dos alvos.

lock

Relatório criptografado em repouso

PDFs e dados de vulnerabilidades armazenados com criptografia AES-256. Acesso restrito ao cliente dono do workspace.

receipt_long

Log de auditoria completo

Cada ação do agente registrada com timestamp imutável: comando executado, tool chamada e resultado obtido, por scan.

target

Escopo definido e imutável

O agente opera exclusivamente nos alvos autorizados no momento do scan. Fora do escopo é fora dos limites. Sem exceções.

code_off

Sem acesso ao código-fonte

O agente testa superfícies expostas como endpoints, portas e aplicações web. Nunca acessa repositórios ou código interno.

🛡

SOC 2

Ready

LGPD

Compliance

🔐

ISO 27001

em andamento

📊

CVSS 3.1

Standard

warning

Vibe Coding é o novo vetor de ataque.

ChatGPT, Cursor e v0 produzem código que funciona na primeira tentativa. Mas funcionar não é estar seguro. Quando você cola um snippet de IA em produção, está implantando vulnerabilidades em escala industrial.

Construiu com IA? Teste com CyberDyne antes que alguém teste por você.

Escanear meu código gerado por IA arrow_forward

Pronto pra ver o que está aberto?

Plano Starter dá 1 scan LOW grátis por mês. Sem cartão, sem pegadinha.