Pular para o conteúdo
Acessar sistema arrow_forward
DOCUMENTAÇÃO

Documentação CyberDyne

Tudo o que você precisa para começar a varrer aplicações em produção, entender o que cada flag faz, interpretar os relatórios e operar dentro da legalidade. Direto ao ponto.

Visão geral

O que é o CyberDyne, em uma página.

CyberDyne é uma plataforma brasileira de pentest automatizado focada em aplicações web. Você fornece uma URL, escolhe um nível de profundidade, ativa as flags que fizerem sentido e o sistema executa um scan de segurança ofensivo em um container isolado, retornando um relatório técnico estruturado.

A ferramenta orquestra mais de 100 técnicas consagradas (subfinder, nuclei, sqlmap, ffuf, dalfox, interactsh, jwt_tool, etc.), aplica uma camada de inteligência artificial por cima através do The Council (orquestração de quatro agentes IA que geram payloads sob medida pela arquitetura detectada) e entrega o resultado em PDF executivo, JSON estruturado, dashboard HTML interativo e prompt_recall.md exclusivo.

lightbulbO que CyberDyne é

Pentest black-box automatizado para aplicações web em produção, executado a partir da internet pública. Identifica vulnerabilidades exploráveis e emite relatório com evidências, severity e recomendações.

do_not_disturb_onO que CyberDyne não é

Não é scanner de Active Directory, não audita configurações cloud por API (AWS, GCP, Azure), não acessa código-fonte, não é forense pós-incidente. Para esses cenários, use ferramentas dedicadas ou pentest manual.

Início rápido

Do cadastro ao primeiro scan em 5 minutos.

1

Crie sua conta

Cadastro gratuito em /cadastro. O plano Starter já vem ativo, com 1 scan LOW por mês. Sem cartão de crédito.

2

Aceite o Termo de Compromisso

Antes do primeiro scan, você precisa aceitar o Termo de Compromisso de Uso Ético e Autorizado. Leia com atenção: ele tem cobertura jurídica completa e responsabiliza você por scans em alvos sem autorização.

3

Acesse o Dashboard

Vá em /cyberdyne-scan. É a tela de comando do CyberDyne: histórico, status de scans em execução, créditos restantes e formulário de novo scan.

4

Configure o scan

Cole a URL do alvo (precisa ser HTTPS), escolha o nível de profundidade (LOW para teste rápido, INSANE para auditoria profunda), clique em Avançar e configure as flags. Cada flag respeita gates do seu plano.

5

Execute e acompanhe

Clique em Iniciar Varredura. O scan roda em container isolado, com progresso em tempo real. Ao concluir, baixe o relatório nos formatos liberados pelo seu plano.

verifiedPronto

Seu primeiro relatório fica armazenado por tempo definido pelo plano. Faça download, leia o sumário executivo, atue nos findings críticos e re-scane quando corrigir.

Planos e Assinaturas

Quatro tiers com escalada progressiva de poder.

Plano Preço Inclui Ideal para
Starter Grátis 1 scan LOW/mês · ECO LLM Testar a ferramenta, projetos pessoais
Script Kiddie R$ 100/mês 4 LOW + 4 EASY + 2 MEDIUM · Stealth, Browser Mimic, Fedora · ECO + MEDIUM LLM · 1 scan ativo Devs solo, freelancers, projetos pequenos
WhiteHat R$ 500/mês 10 LOW + 10 EASY + 8 MEDIUM + 3 HARD + 1 INSANE · WP, The Council, Login Verify, Shadow IT · ECO + MEDIUM + HIGH LLM · 3 scans ativos Agências, times de produto, SaaS B2B
Pentester R$ 1.500/mês LOW/EASY/MEDIUM ilimitados + 15 HARD + 5 INSANE · OOB, KCC e HADES exclusivos · fila prioritária · 10 scans ativos Pentesters profissionais, bug hunters, equipes de segurança

A assinatura pode ser cancelada a qualquer momento. Os créditos do plano resetam a cada ciclo (não acumulam). O downgrade preserva relatórios já armazenados, mas exige exclusão manual até bater no novo limite antes de iniciar novos scans.

Créditos e Recargas

Como o sistema de créditos funciona.

Créditos do plano (mensais)

Cada plano libera uma quantidade específica de scans por tier. Esses créditos resetam automaticamente no início de cada ciclo de cobrança e não acumulam entre meses. Se você não usar, perde.

Recargas avulsas (vitalícias)

Se quiser scans além do plano ou comprar avulso sem assinar, use as recargas. Diferente do plano, recargas nunca expiram e não resetam. Compre uma vez, use quando quiser, mesmo se cancelar a assinatura.

TierPreço unitárioTempo médioProfundidade
LOWR$ 93 ~ 5 minSmoke test, 38k payloads
EASYR$ 1915 ~ 30 minOWASP Top 10 completo
MEDIUMR$ 391 ~ 2 h1.1M payloads, libera AI
HARDR$ 693 ~ 6 hAgressivo, 2.3M payloads
INSANER$ 9920 ~ 60h+Auditoria militar, 3.8M payloads

Combos com desconto

Pack Starter (3 LOW + 1 EASY) por R$ 35. Pack Pro (2 MEDIUM + 2 HARD) por R$ 165. Pack Pentester (3 HARD + 1 INSANE) por R$ 225. Mesma característica vitalícia das recargas avulsas.

Créditos de IA

Cada scan que ative o The Council consome 1 crédito de IA além do crédito de scan. O total de créditos de IA mensais é igual ao total de scans incluídos no plano. Pentester é ilimitado.

Ordem de consumo

O sistema consome primeiro os créditos do plano, depois os créditos de recarga avulsa. Assim você nunca queima recarga vitalícia se ainda tem crédito mensal sobrando.

Armazenamento de relatórios

Quanto cada plano guarda e como funciona o downgrade.

PlanoLimiteFormatos disponíveis
Starter1 relatórioJSON
Script Kiddie5 relatóriosJSON, PDF, prompt_recall.md
WhiteHat15 relatórios+ HTML dashboard imersivo
Pentester50 relatórios+ DOCX, CSV (planilha)
warningLimite atingido

Quando você bater no limite, o sistema bloqueia novos scans até você apagar relatórios antigos. Recomendamos fazer download local do PDF e JSON antes de excluir.

Como usar o Dashboard

A tela de comando do CyberDyne em /cyberdyne-scan.

O dashboard é dividido em três áreas principais:

  • Sidebar (esquerda): histórico de scans, busca por URL, filtros por status e tier. Cada item mostra score de risco e timestamp. Clique para abrir o relatório. Item exclusivo Re-Scan Automático abre painel próprio para criar agendamentos.
  • Painel central (Nova Varredura): input da URL alvo, seletor de intensidade (LOW → INSANE), botão Avançar que revela o painel de configuração.
  • Resultados em tempo real: ao iniciar um scan, o painel troca para HUD ofensivo com progresso por fase (7 etapas), donut de severidade, timeline ao vivo e cards de Council, Validator e HADES com feed de evidências.
  • Painel de configuração (após Avançar): toggles de tecnologias, The Council (com seletor de modelo LLM oculto até ativar), Login Verify com sub-campos URL/usuário/senha, Fedora URL para auditoria de dependências e profundidade do KCC.
infoBom saber

O dashboard respeita os gates do seu plano automaticamente: tecnologias acima do seu nível aparecem desabilitadas com tooltip "Disponível a partir do plano X". Não precisa lembrar nada de cor.

Níveis de scan (intensity)

Cada nível define quantos checks de vulnerabilidade rodam e qual percentual da wordlist de payloads é executado. Quanto mais profundo, mais cobertura e mais tempo.

Comparativo dos 5 níveis

NívelChecksPayloadsRequestsTempo
LOW15~1%~120-1803 ~ 5 min
EASY35~10%~400-60015 ~ 30 min
MEDIUM60~30%~1.000-2.5001 ~ 2 h
HARD90~60%~3.000-8.0003 ~ 6 h
INSANE145+100%~15.000-32.00020 ~ 60h+
stairsCada nível inclui o anterior

Os checks são incrementais: MEDIUM roda tudo que LOW e EASY rodam, com mais checks adicionados. INSANE é o conjunto completo de 145+ checks core, mais browser mimic (17) e WordPress audit (15) quando aplicáveis.

LOW · Smoke test rápido

15 checks executados com cerca de 1% da wordlist. Confirma se a stack do alvo está acessível e se há os findings óbvios mais críticos. Use depois de cada deploy.

Cobre: SQL Injection error-based, SQL Injection time-based, XSS reflected, XSS stored, LFI / Path Traversal, Command Injection, SSRF, SSTI, JWT alg:none bypass, JWT weak secret, Broken Authentication, Hardcoded Secrets, Exposed .env files, Admin Panel exposto, Security Misconfiguration de headers.

EASY · OWASP Top 10 completo

35 checks com cerca de 10% dos payloads. Ideal para ciclo de QA contínuo em aplicações pequenas e médias. Cobertura OWASP Top 10 completa, mais autenticação, cloud básico e DNS.

Adiciona ao LOW: XSS DOM-based, IDOR, CSRF, OAuth redirect_uri, OAuth implicit flow, CORS misconfiguration, Open Redirect, Host Header Injection, XXE, NoSQL Injection, GraphQL introspection, Race Condition, Prototype Pollution, Mass Assignment, SPF/DMARC/DKIM, Default Credentials, Clickjacking, CSP fraca (com 11 sub-checks granulares), HSTS, Dependency Confusion.

MEDIUM · Cobertura BaaS, Cloud e CVEs

60 checks com cerca de 30% dos payloads. Aqui entra a profundidade real: auditoria de Supabase RLS, Firebase Rules, AWS S3, GraphQL avançado, smuggling, cache poisoning, CVE de bibliotecas. Use antes de release importante.

Adiciona ao EASY: Supabase RLS Audit, Supabase service_role exposto, Firebase Rules permissivas, Firebase API Key, Firebase Storage sem auth, AWS S3 público, Cognito misconfig, SSRF Cloud Metadata, Wayback JS Leakage, JS Libraries Vulneráveis (Retire.js), CVE Scan de componentes, HTTP Request Smuggling, Cache Poisoning, Cryptographic Failures, TLS/SSL misconfiguration, Session Fixation, Insecure Cookie Flags, Password Reset Token fraco, 2FA / OTP Bypass, Account Enumeration, Credential Stuffing, Zone Transfer (AXFR), Subdomain Takeover, Git/SVN Repo exposto, Backup files expostos.

HARD · Pentest completo balanceado

90 checks com cerca de 60% dos payloads. Modo agressivo: WAF bypass massivo, 403 bypass, exploração de RCE, SQLi avançada, GraphQL DoS, KID injection, prompt injection. Cobre quase tudo exceto edge cases obscuros.

Adiciona ao MEDIUM: WAF Bypass (120 payloads × 5 zonas × 5 encodings), 403 Bypass, Log4Shell e CVEs críticos, Insecure Deserialization (RCE), BOLA API, GraphQL DoS, GraphQL Injection, GraphQL CSRF, JWT KID injection, RBAC insuficiente, AI Prompt Injection (35 payloads em 8 categorias), LLM Data Leakage, Broken Access Control profundo, SQLi Boolean Blind, SQLi UNION-Based, Second-Order SQL Injection, Null Byte Injection, Format String, XPath Injection, LDAP Injection, CRLF Injection / HTTP Splitting, API Docs expostos (Swagger/OpenAPI), Paths sensíveis (250+ paths Nuclei-style), HTTP Parameter Pollution, WebSocket Hijacking estático, Web Cache Deception, DNS Rebinding, Dangling DNS Records, postMessage / iframe inseguro.

INSANE · Auditoria militar completa

145+ checks core com 100% dos payloads. Sem piedade: cobertura máxima absoluta, incluindo todos os edge cases, business logic complexa, brute force, ReDoS, fuzzing massivo de API.

Adiciona ao HARD: RFI (Remote File Inclusion), Insufficient Logging & Monitoring, Insecure Password Policy, Missing Rate Limiting, Auth Bypass via Parameter Tampering, Insecure Regex / ReDoS, Amplify GraphQL sem auth, security.txt incompleto, JS Source Map exposto, robots.txt / sitemap leakage, REST API Versioning Bypass, HTTP Method Override, NGINX/Apache Alias Traversal, SSRF Blind out-of-band, Zip Slip, Information Disclosure Headers, Directory Listing, Insecure Password Change, Privilege Escalation Horizontal, Privilege Escalation Vertical, Negative Value / Price Manipulation, Coupon / Promo Code Abuse, Business Logic Errors (165 vetores), Cloud Storage Enumeration, API Key em URL/Logs, DoS via Large Payload, Brute Force, File Upload sem validação, API Mega Fuzzer (320 params × 50 endpoints).

scheduleJanela de execução

HARD pode disparar WAFs do alvo. INSANE pode rodar por 20 a 60+ horas. Combine com a equipe de ops do alvo antes de rodar em produção em horário de pico.

Escopo vs. Intensidade do Payload

A partir da v1.4 do scanner, o tier deixou de combinar escopo e payload num único parâmetro. Hoje são dois eixos independentes:

  • Escopo (--script-<tier>): define quais vulnerabilidades serão testadas. Vem direto do tier escolhido (LOW = 15 checks, EASY = 35, MEDIUM = 60, HARD = 90, INSANE = 145+). Não é editável separadamente.
  • Intensidade do payload (--<low|easy|medium|hard|insane>): define quantos payloads por check serão enviados. Para LOW/EASY/MEDIUM, casa automaticamente com o tier. Para HARD e INSANE, o painel de configuração abre uma etapa extra onde você escolhe a intensidade desejada (de LOW a INSANE).

Exemplo prático: --script-insane --low roda o catálogo completo de 145+ checks da auditoria militar, mas com payload mínimo (1-3 tentativas por check). Útil pra reconhecimento amplo sem disparar alertas de WAF. O inverso, --script-hard --insane, roda só os 90 checks de pentest completo mas com payload máximo em cada um, ideal pra auditoria profunda em alvo focado.

tuneQuando o seletor aparece

O painel "Intensidade do Payload" só fica visível quando você seleciona HARD ou INSANE no tier. Em LOW, EASY e MEDIUM, payload e escopo permanecem casados (comportamento padrão da v1.3 e anterior, sem necessidade de configurar).

Flags disponíveis

Cada flag ativa um conjunto específico de técnicas. Escolha as que fizerem sentido para a arquitetura do alvo.

--wp

WordPress detection

Identifica e enumera instalações WordPress: plugins vulneráveis, temas com CVE, usuários expostos, backups inseguros, XML-RPC mal configurado.

Plano: WhiteHat+ · Sempre ativo

--stealth

Scan furtivo

Timing aleatório, rotação de identidade, padrões anti-WAF. Reduz a chance de bloqueio por firewall ou disparo de alertas no SIEM do alvo.

Plano: Script Kiddie+ · Sempre ativo nos pagos

--browser-mimic-ns

Browser Mimic

Abre Playwright headless com anti-fingerprinting e simulação humana. Detecta vulnerabilidades que só aparecem quando o JS executa no DOM (DOM XSS, postMessage, prototype pollution).

Plano: Script Kiddie+ · Tier mínimo: MEDIUM · Sempre ativo

--council

The Council

Quatro agentes IA especializados (The Boss, Anastasia, Azrael, Rizler) analisam o alvo em paralelo e consolidam payloads multi-perspectiva. Metodologia exclusiva CyberDyne.

Plano: WhiteHat+

--login-verify

Login Verify

Auditoria autenticada: brute force inteligente, account enumeration, password reset abuse, falhas de 2FA, lógica de autenticação. Exige URL de login + credencial de teste.

Plano: WhiteHat+

--shadow-it

Shadow IT discovery

AST extraction de JS minificado, 107 patterns de webhook leaks (Stripe, Twilio, SendGrid, Slack, AWS, etc), bucket brute-force em S3, GCS, Azure Blob e DO Spaces (~200 sufixos por hostname).

Plano: WhiteHat+ · Tier mínimo: MEDIUM · Sempre ativo no Pentester

--fedora-url

Fedora · Auditoria de dependências efêmera

Recebe URL pública de repositório (GitHub/GitLab/Bitbucket), clona em pasta temporária, audita 15+ ecossistemas (npm, PyPI, Maven, Cargo, Go, RubyGems, etc), correlaciona CVEs via OSV.dev e classifica deps. Clone removido ao final, zero resíduo.

Plano: Script Kiddie+

--oob

Out-of-Band Interactsh

Detecta vulnerabilidades blind via callback externo: SSRF, XXE, Log4Shell, RCE que não retornam evidência na resposta HTTP. Usa servidor Interactsh dedicado.

Plano: Pentester exclusivo

--kcc

Kill Chain Chaining

Orquestrador pós-exploração que correlaciona findings em cadeias de ataque end-to-end (SSRF→IMDS→AWS→S3 takeover, JWT none→admin, IDOR→PII enum, Supabase service_role→RLS bypass). 14 transições codificadas com confidence score e narrativa textual.

Plano: Pentester exclusivo · Tier mínimo: HARD

--orquestrator

HADES · Juiz empírico de findings

Orquestrador final que valida cada finding contra evidência real coletada em runtime. Classifica como CONFIRMED, LIKELY_FP ou INCONCLUSIVE com justificativa textual. Reduz falso-positivo do relatório a quase zero.

Plano: Pentester exclusivo · Sempre ativo

Vulnerabilidades suportadas

Lista completa: 145 checks core + 14 sub-checks de headers + 17 client-side + 15 WordPress = 191 vulnerabilidades únicas. Organizadas por categoria.

Injection (17)

IDVulnerabilidade
001SQL Injection Error-Based
002SQL Injection Time-Based Blind
003XSS Reflected
004XSS Stored
005XSS DOM-based
008LFI / Path Traversal
009RFI (Remote File Inclusion)
010OS Command Injection
011SSRF
012XXE (XML External Entity)
020SSTI (Server-Side Template Injection)
072NoSQL Injection
108SQLi Boolean Blind
109SQLi UNION-Based
114Null Byte Injection
115Format String Vulnerability
116Second-Order SQL Injection

Autenticação e Controle de Acesso (10)

IDVulnerabilidade
006CSRF (Cross-Site Request Forgery)
007IDOR (Insecure Direct Object Reference)
013Broken Authentication / Session
014Broken Access Control (BOLA)
015Security Misconfiguration
016Vulnerable & Outdated Components (CVE Scan)
017Cryptographic Failures
018Insecure Deserialization
019Insufficient Logging & Monitoring
113JS Libraries Vulneráveis (Retire.js)

IA, JWT e Lógica (15)

IDVulnerabilidade
021JWT Signature Bypass (alg:none + null sig)
022JWT Weak Secret (HS256/384/512)
023JWT Advanced (JWKS + KID injection)
024RBAC Insuficiente
025Hardcoded API Keys / Secrets
026AI Prompt Injection
027LLM Data Leakage
028Race Condition / TOCTOU
029Mass Assignment
030Insecure Password Policy
031Missing Rate Limiting
032Auth Bypass via Parameter Tampering
033Insecure Regex / ReDoS
034Dependency Confusion
035Prototype Pollution (JavaScript)

BaaS e Cloud (10)

IDVulnerabilidade
036Supabase RLS Audit
037Supabase service_role Exposto
038Firebase Rules Permissivas
039Firebase API Key Exposta
040Firebase Storage sem Autenticação
041AWS S3 Bucket Público
042AWS Cognito Misconfiguration
043Amplify GraphQL sem Auth
044Exposed .env / Config Files
045Metadata Endpoint SSRF (Cloud IMDS)

Recon e DNS (10)

IDVulnerabilidade
046Subdomain Takeover
047Dangling DNS Records
048Zone Transfer (AXFR)
049DNS Rebinding
050SPF / DMARC / DKIM Ausente ou Fraco
051Exposed Admin Panel / Dev Tools
052Git / SVN Repo Exposto
053Backup Files Expostos
054JS Source Map Exposto (.map)
055robots.txt / sitemap leakage

Infraestrutura e Protocolo (23)

IDVulnerabilidade
056Open Redirect
057Host Header Injection
058HTTP Request Smuggling (CL.TE)
059Cache Poisoning
060CORS Misconfiguration
061GraphQL Security Audit
062GraphQL DoS Audit
063GraphQL Injection
064REST API Versioning Bypass
065HTTP Method Override
066NGINX / Apache Alias Traversal
067WebSocket Hijacking (estático)
068OAuth redirect_uri Manipulation
069OAuth Implicit Flow Token Exposure
070Clickjacking
071SSRF Blind (Out-of-Band)
073LDAP Injection
074XPath Injection
075CRLF Injection / HTTP Splitting
104HTTP Parameter Pollution (HPP)
110GraphQL CSRF Audit
111WAF Bypass Audit
112403 Bypass

Lógica de Negócio (18)

IDVulnerabilidade
076File Upload sem Validação
077Zip Slip (Path Traversal via Zip)
078Insecure Cookie Flags
079Information Disclosure via Headers
080Directory Listing Habilitado
081Credential Stuffing sem Proteção
082Account Enumeration
083Password Reset Token Fraco
0842FA / OTP Bypass
085Insecure Password Change
086Privilege Escalation Horizontal
087Privilege Escalation Vertical
088Negative Value / Price Manipulation
089Coupon / Promo Code Abuse
090Business Logic Errors
091Cloud Storage Enumeration
092API Key em URL / Logs
117Session Fixation

Avançado (15)

IDVulnerabilidade
093JS Secrets / API Keys Expostas
094TLS / SSL Misconfiguration
095HSTS Ausente ou max-age Fraco
096Content Security Policy Fraca
097Insecure postMessage / iframe
098DoS via Large Payload
099Log4Shell / Known Critical CVEs
100Insecure Direct API Object (BOLA)
101Brute Force (Passcrack)
102Paths Sensíveis Expostos (250+ paths)
103API Docs Expostos (Swagger / OpenAPI)
105Credenciais Padrão
106Insecure Deserialization (RCE)
107Web Cache Deception (WCD)
118API Mega Fuzzer

Headers de Segurança Granulares (14 sub-checks)

IDVulnerabilidade
119HSTS includeSubDomains Ausente
120HSTS preload Ausente
121CSP default-src Ausente / Inseguro
122CSP script-src Granular
123CSP object-src Ausente / Não 'none'
124CSP base-uri Ausente / Inseguro
125CSP form-action Ausente / Inseguro
126CSP img-src Ausente
127CSP style-src Ausente / Inseguro
128CSP media-src Ausente
129CSP frame-src Ausente
130CSP font-src Ausente
131CSP connect-src Ausente / Inseguro
132CORS Allow-Methods Perigoso

security.txt

IDVulnerabilidade
133security.txt Incompleto / Inválido (RFC 9116)

Browser Mimic · Vulnerabilidades client-side (17)

Vulnerabilidades que só aparecem quando JavaScript executa no DOM real. Detectadas com Playwright headless e anti-fingerprinting. A partir do plano WhiteHat.

IDVulnerabilidade
201DOM XSS Real (execução JS via console)
202AI-Output Injection (HTML em chat bots)
203Prototype Pollution Real
204Storage Leak (JWT / AWS / Stripe em localStorage)
205SPA Hidden Routes (admin em React / Next / Vue)
206Clickjacking Real (iframe testado)
207WebSocket Hijacking Real (cross-origin)
208Service Worker Spy
209Clipboard Hijacking
210Form Autofill Theft
211CSP Bypass Real
212Cookie Theft via JS
213Keylogger Detection
214Redirect Chain Suspeito
215Shadow DOM Leak
216Network Exfiltration
217DOM Clobbering

WordPress Audit (15)

Disparado quando WordPress é detectado no alvo. A partir do plano Script Kiddie.

IDVulnerabilidade
301Versão WordPress Exposta
302WordPress Core com CVE Ativo
303Enumeração de Usuários (REST API + sitemap)
304Plugin Vulnerável (CVE)
305XML-RPC Ativo (brute-force + DoS)
306Tema Vulnerável (CVE)
307XML-RPC User Brute-Force
308Login Username Enumeration
309Debug Log Exposto
310WP-Cron Exposto (DoS)
311Directory Listing (wp-content / uploads)
312Registro Aberto ao Público
313Backup do wp-config Exposto
314REST API sem Restrição
315Arquivos de Informação Expostos

Alvos compatíveis

Que tipo de aplicação o CyberDyne consegue analisar bem.

CyberDyne é black-box web: opera sobre HTTP(S) público, sem acesso a código-fonte, sem credenciais cloud, sem rede interna. Funciona muito bem em:

  • SaaS B2B e dashboards (React, Vue, Angular, Svelte, Next.js, Nuxt, Remix, SvelteKit).
  • E-commerces (Shopify customizado, VTEX, Magento, WooCommerce, Shoplazza, plataformas headless).
  • APIs REST e GraphQL (Node, Python, Go, Ruby, PHP, Java/Spring, .NET, Elixir).
  • BaaS Frontends (Supabase, Firebase, Appwrite, Hasura): detecta RLS bypass, regras inseguras e service_role exposta.
  • Sites institucionais e landing pages (Astro, Hugo, Jekyll, Next, WordPress, Webflow, Framer).
  • Aplicações low-code (Bubble, Webflow, Framer, Softr, Tilda), quando expostas à internet pública.
  • Subdomínios staging/dev esquecidos com autenticação fraca.
blockAlvos não suportados

Active Directory, infra cloud por API (precisa de credenciais), redes internas via VPN, aplicações desktop offline, mobile native (apenas a API exposta delas), forense pós-incidente.

Vibe Coding · O foco principal

Por que aplicações geradas por IA são o terreno fértil do CyberDyne.

Vibe coding é o termo popularizado em 2024-2025 para desenvolvimento conduzido majoritariamente por IA: ChatGPT, Claude, Cursor, Lovable, V0, Bolt, Replit Agent. O desenvolvedor descreve o que quer e a IA escreve o código. O resultado é veloz, mas tem um perfil de risco específico:

  • Validação superficial: IA tende a aceitar input do usuário sem sanitizar, especialmente em endpoints menos óbvios.
  • RLS mal configurado: Supabase/Firebase com regras genéricas tipo auth.role() = 'authenticated' que não limitam por dono do recurso.
  • Service role exposto: IA frequentemente sugere usar service_role no front-end por "simplicidade".
  • CORS aberto demais: Access-Control-Allow-Origin: * com cookies em endpoints autenticados.
  • JWT sem validação: APIs aceitando JWT com alg: none ou sem verificar assinatura.
  • Endpoints administrativos esquecidos: /admin, /api/internal, /debug deixados sem guard.
  • Secrets em .env exposto: deploy sem .gitignore apropriado, .env servido publicamente.
  • SQL não parametrizado: string concatenation em queries que IA escreveu rapidamente.

O CyberDyne foi construído para essa nova classe de aplicações. As 14 transições do Kill Chain Chaining, os 107 patterns de webhook leaks do Shadow IT, os checks específicos de Supabase RLS bypass, JWT none e IDOR em APIs com auth.user.id no body: tudo foi calibrado para encontrar o que o vibe coding deixa passar.

targetO alvo prioritário

Se você lançou um produto em poucas semanas usando IA para escrever código, o CyberDyne é a primeira camada de auditoria que você deveria rodar antes de abrir o cadastro ao público. Não é alarmismo: é higiene básica.

OOB e Browser Mimic em detalhe

Duas tecnologias que separam scan superficial de pentest real.

Out-of-Band (OOB) com Interactsh

Vulnerabilidades blind não retornam evidência na resposta HTTP: você dispara o exploit e a aplicação responde "200 OK" mesmo quando foi explorada. SSRF interna, XXE blind, Log4Shell, RCE em jobs assíncronos. A única forma de confirmar é ter um servidor externo que recebe a chamada quando o payload executa.

CyberDyne integra Interactsh (servidor próprio dedicado) e injeta payloads que, se exploitados, fazem o servidor da vítima abrir conexão com nosso Interactsh. Capturamos a chamada (DNS, HTTP, SMTP) e confirmamos a vuln com evidência irrefutável. Zero falso positivo nessa categoria.

Browser Mimic com Playwright

SPAs modernas (React, Vue, Next.js) renderizam tudo no client. Um scanner que só faz curl recebe um HTML quase vazio com 50KB de bundle JS. Vulnerabilidades client-side (DOM XSS, prototype pollution, postMessage sinks) são invisíveis sem executar o JS.

Browser Mimic abre Chromium real headless via Playwright, com 17 técnicas anti-fingerprinting (User-Agent realista, plugins, WebGL, canvas, fonts, timing humano), navega o alvo, executa o JS, intercepta DOM mutations, monitora postMessage, faz taint analysis em tempo real e reporta o que só apareceu depois da execução.

Relatórios entregues

Cinco formatos, cada um para um caso de uso específico.

FormatoPra que servePlano mínimo
JSONIntegração com seu pipeline (CI/CD, SIEM, ticketing). Estrutura normalizada por severity, CVSS, MITRE.Starter
PDF executivoApresentar para CTO, board, investidores e auditores. Inclui Carta de Atestado assinada com hash SHA-256.Script Kiddie
prompt_recall.mdMarkdown estruturado para alimentar LLM e continuar a análise. Único no mercado.Script Kiddie
HTML dashboard imersivoPágina interativa para explorar findings, filtrar por categoria e visualizar evidências.WhiteHat
DOCXWord editável para customizar antes de enviar ao cliente final.Pentester
CSVPlanilha para triagem em massa e agrupamento por equipe responsável.Pentester

Cada finding vem com: severity (CRITICAL/HIGH/MEDIUM/LOW/INFO), CVSS 3.1 vector completo, CWE ID, MITRE ATT&CK technique, request bruta usada, response capturada, screenshot quando aplicável, PoC reprodutível e recomendação de correção.

Uso ético e legal

A regra de ouro do pentest.

Só execute o CyberDyne contra alvos dos quais você é proprietário ou tem autorização formal por escrito para testar. Pentest não autorizado é crime no Brasil pelo Art. 154-A do Código Penal (Lei 12.737/2012, "Lei Carolina Dieckmann"), com pena de detenção de 3 meses a 1 ano e multa, agravada se houver obtenção de informação ou prejuízo econômico.

Antes do primeiro scan, você aceita o Termo de Compromisso de Uso Ético e Autorizado, que registra IP, user-agent, hash SHA-256 e timestamp do aceite. Esse registro tem validade jurídica plena (MP 2.200-2/2001) e é suficiente como prova em juízo.

A BuildCode coopera ativamente com investigações legítimas. Mantemos logs completos de scans (URL alvo, timestamp, IP de origem, intensidade, flags ativadas, identificador do usuário) por 12 meses e fornecemos a autoridades competentes mediante requisição judicial fundamentada.

warningVedado mesmo com autorização do proprietário

Infraestrutura crítica governamental (gov.br, mil.br, jus.br), sistemas hospitalares, instituições financeiras reguladas pelo Bacen/B3/CVM, sistemas eleitorais (TSE), concessionárias de serviços essenciais. Pra esses casos, fale com a equipe BuildCode antes.

Atualizado em maio de 2026 Ver últimas atualizações →