Modules Cypherleak

Afin de donner aux clients un aperçu complet du point de vue d'un hacker, nous avons décidé d'automatiser la collecte des informations clés que les pirates cartographient avant de tenter d'exploiter une organisation

Scanner de vulnérabilités

Après vous avoir aidé à obtenir une meilleure visibilité de votre surface d'attaque et à déterminer quels sont vos actifs publiques, notre scanneur de vulnérabilités identifie les vulnérabilités et les anomalies, et vous indique où vous devez porter votre attention en premier lieu, et comment corriger les vulnérabilités et les risques.

Notre scanneur est utilisé pour envoyer des requêtes sur des cibles basées sur des modèles de vulnérabilités, ce qui permet d'éviter les faux positifs et d'assurer une analyse rapide sur un grand nombre d'hôtes. Nous proposons l'analyse d'une variété de protocoles, notamment TCP, DNS, HTTP, fichier, etc. Grâce à des modèles puissants et flexibles, toutes sortes de contrôles de sécurité sont automatiquement modélisés par notre moteur.

Nous disposons d'un référentiel dédié qui héberge différents types de modèles de vulnérabilité fournis par plus de 200 chercheurs et ingénieurs en sécurité et basés sur les derniers exploits et menaces.