Szolgáltatásainkat úgy alakítottuk ki, hogy lefedjék a modern informatikai rendszerek teljes biztonsági spektrumát a webes és mobilalkalmazásoktól kezdve az IoT-eszközökön át egészen a mélyebb reverse engineering vizsgálatokig.

Etikus hackelés és sérülékenységvizsgálat
- Web- és API-alkalmazások, szerverek és hálózatok vizsgálata
- Valós támadási szcenáriók bug bounty tapasztalattal
- Részletes jelentés és javaslatok a hibák megszüntetésére

Asset Monitoring & Reconnaissance
A klasszikus pentesteken túl folyamatos figyelést és felderítést biztosítunk ügyfeleink rendszereihez:
- Automatikus és manuális reconnaissance subdomain-ekre, API-kra és infrastruktúrára
- Új, nem dokumentált assetek és szolgáltatások azonosítása
- Folyamatos monitoring a támadási felület változásaira
- OSINT-alapú kockázatelemzés


IoT eszközök és hardverek biztonsági elemzése
Az egyszerű hálózati szintű vizsgálatokon túl mélyreható hardveres és firmware-elemzést is végzünk:
- IoT-eszközök és beágyazott rendszerek biztonsági értékelése
- Firmware visszafejtése és bináris elemzés
- Hardver interfészek (UART, JTAG, I²C, SPI) feltérképezése és protokoll-analízis
- Fizikai támadási technikák, például voltage glitching
- Illetve számos további, eszköz-specifikus támadási szcenárió

Reverse engineering
- Binárisok, natív és managed assembly-k visszafejtése
- Firmware- és custom protokoll-analízis
- Exploit-kutatás és proof-of-concept kidolgozás


Mobilalkalmazások biztonsági tesztelése
- Android és iOS appok statikus és dinamikus elemzése
- Reverse engineering és dinamikus elemzés különböző eszközökkel (Frida, JADX, Binary Ninja, stb.)
- Jogosultságkezelés, titkosítás és API-kommunikáció ellenőrzése

Mobilalkalmazások mélyreható biztonsági elemzése
Nem állunk meg az alap OWASP MASVS checklistnél, haladó vizsgálati technikákat is alkalmazunk, amelyekkel olyan hibákat tárunk fel, amelyek a legtöbb klasszikus mobil pentest során rejtve maradnak:
- Exported Activity-k, Service-ek és BroadcastReceiver-ek manipulációja (Android)
- Content Providerekből vagy SharedPreferences-ből történő jogosulatlan adat-hozzáférés (Android)
- Keychainből történő jogosulatlan adat-hozzáférés (iOS)
- Deeplink- és URL scheme exploitáció (Android / iOS)
- Kliensoldali validáció és üzleti logikát érintő hibák (Android / iOS)
- Illetve számos további, app-specifikus támadási szcenárió

Miért minket?
A HackWare Kft.-nél a bug bounty és nemzetközi projektek során megszerzett tapasztalatot ötvözzük a kutatói szemlélettel.
Ez teszi lehetővé, hogy ügyfeleink ne csak egy szokványos biztonsági riportot kapjanak, hanem valódi, mélyreható képet a kockázataikról.
