Первый · ИТ · Альянс
Перейти к основному содержимому
Лицензии ФСТЭК · ФСБ

Кибербезопасность
полного цикла

Аудит, reverse engineering, поиск 0-day, пентесты, анализ вредоносов и SOC 24/7. Соответствие 152-ФЗ, 187-ФЗ (КИИ), PCI DSS, ГОСТ Р 57580. Команда с OSCP, OSCE³, CISSP.

Угрозы
Фишинг / BEC
0-day эксплойты
Ransomware
APT-группы
1IT Security
Offensive · Defensive · Research
Защищаем
Инфраструктура
Данные · ПДн
Web / API
АСУ ТП / КИИ
24/7
мониторинг SOC
15 мин
SLA на реакцию
120+
инцидентов/месяц
20+
CVE, зарегистрированных командой
Полный каталог услуг

От аудита до наступательной безопасности

Три направления: защита, атака, исследования. Работаем по отдельности или собираем пакет под задачу.

Пентест инфраструктуры

Внешний и внутренний пентест по PTES/OWASP. Эмуляция реальных атак до уровня доменного администратора.

от 250 000 ₽ · 2–4 нед.
Пентест веб-приложений

OWASP Top 10, API, SPA. Тестируем бизнес-логику, RBAC, серверные уязвимости и цепочки эскалации.

от 250 000 ₽ · 2 нед.
Red Team операция

Полноценная имитация APT: фишинг, физический pentest, постэксплуатация, обход SOC клиента.

от 2 500 000 ₽ · 6–12 нед.
Социальная инженерия

Контролируемый фишинг, вишинг, smishing. Оцениваем осведомлённость, обучаем сотрудников.

от 120 000 ₽/кампания
Мобильные приложения

Android и iOS: static + dynamic analysis, Frida-хуки, reverse, проверка крипто и хранилища.

от 300 000 ₽ · 2–4 нед.
Встраиваемые системы и IoT

Анализ прошивок, поиск бэкдоров, фаззинг, side-channel, BadUSB, radio-анализ.

под проект
Research spotlight

Reverse Engineering — когда исходников нет

Разбираем бинарь «до байта»: восстанавливаем алгоритмы, находим закладки, делаем анализ совместимости, реконструируем сетевые протоколы.

Re · 01
Типичный pipeline
Бинарь → анализ → PoC / отчёт
20+
CVE командой
Бинарь
ELF · PE · APK
Дизасм.
IDA · Ghidra
Анализ
ручной + AI
PoC
эксплойт
Отчёт
CVE · patch
IDA Pro 8.x
disasm
Ghidra 11
decompile
Frida 17
dynamic
Re · 02
Живой анализ вредоноса
Sample → sandbox → IOC
~2 ч
per sample
malware-analyze.log
Vulnerability Research

Ищем 0-day, пока другие их эксплуатируют

Фаззинг, символическое исполнение, статический и ручной анализ — находим критичные уязвимости в коммерческом ПО, open-source и собственных продуктах клиента.

  • AFL++ / libFuzzer / Honggfuzz
  • Semgrep · CodeQL · Joern
  • angr · KLEE · Manticore
  • Ответственное раскрытие
  • 20+ собственных CVE
  • Bug bounty programs
Заказать исследование
fuzz-campaign.log
RUNNING
Runtime36:14:02
Execs/sec2 847 / sec
Total execs368 124 119
Paths found8 421
Crashes (unique)23
Hangs7
Последние находки
CRITICAL#001OOB-read в парсере TLV
HIGH#002Use-after-free в обработке XML
MEDIUM#003Stack overflow в логгере
Code audit

Аудит кода — автомат + ручной

SAST и SCA автоматически находят типовые ошибки. Ручной аудит — бизнес-логика, RBAC и цепочки эскалации.

SAST

Статический анализ. Находит injection, deserialization, небезопасные крипто, хардкод секретов.

SemgrepSonarQubeCheckmarxCodeQL
SCA

Анализ зависимостей. CVE в NPM, pip, Maven, Go mod. License-compliance, supply-chain риски.

SnykDependabotOSVCycloneDX
DAST

Динамическое тестирование запущенного приложения: OWASP Top 10, authentication bypass, SSRF.

Burp ProZAPNucleiCaido
Example report · SAST findings
Репозиторий backend · 247 KLOC · Python + Go
47
finding(s)
criticalCVSS 9.1
JWT без проверки подписи
api/auth/jwt.py:142 · CWE-347
highCVSS 8.2
SQL-инъекция через user-id
billing/invoice.go:87 · CWE-89
highCVSS 7.5
Path traversal в имени файла
upload/handler.py:23 · CWE-22
mediumCVSS 6.5
Хардкоженный AWS access key
config/secrets.py:5 · CWE-798
mediumCVSS 5.9
AES в режиме ECB
crypto/aes.go:41 · CWE-327
lowCVSS 4.3
PII в логах access.log
logs/access.py:19 · CWE-532
Процесс работы

От скоупа до отчёта регулятору

01
Scope & NDA

Фиксируем цели, scope IP/хостов, условия rules of engagement. Подписываем NDA.

02
Recon & планирование

Пассивный сбор информации, анализ архитектуры, выбор методов и инструментов.

03
Исполнение

Тестирование, эксплуатация, reverse, аудит кода — в соответствии с scope.

04
Документирование

Каждая находка — с CVSS, PoC, риском, шагами воспроизведения и рекомендациями.

05
Retest & debrief

Пересобираем проверки после фикса. Разбор с командой клиента и инженерами.

Арсенал

Инструменты нашей работы

Reverse
IDA Pro 8.xGhidra 11Binary Ninjaradare2CutterFridaangrx64dbg
Fuzzing
AFL++libFuzzerHonggfuzzSyzkallerboofuzzRadamsa
SAST / SCA
SemgrepCodeQLSonarQubeCheckmarxJoernSnykOSV-Scanner
Web / DAST
Burp Suite ProCaidoOWASP ZAPNucleiffufsqlmap
Network / Recon
NmapMasscanBloodHoundCrackMapExecResponderWireshark
Malware
Cuckoo SandboxANY.RUNYARACAPAFLARE-VMREMnux
SIEM / SOC
MaxPatrol SIEMWazuhELKSplunkPT SandboxKICS
Соответствие

Документы, которые требуют регуляторы

Готовим полный пакет: модель угроз, акты категорирования, регламенты, приказы по защите ПДн. Сопровождаем проверки ФСТЭК, Роскомнадзора, ЦБ РФ.

  • 152-ФЗ · ПДн
  • 187-ФЗ · КИИ
  • 382-П · ЦБ РФ
  • PCI DSS 4.0
  • ГОСТ Р 57580
  • ISO 27001
  • ОУД 4+
  • ГОСТ Р 58143
ФСТЭК
ТЗКИ
ФСБ
крипто
OSCP
pentest
OSCE³
expert
CISSP
arch
CRTO
red team
FAQ

Частые вопросы

94% атак можно предотвратить

Бесплатный внешний сканинг периметра за 48 часов. Пришлём отчёт с найденными дырами.