Pesquisa de Classe Mundial

Estar na vanguarda das novidades e da inovação não é suficiente. A MetabaseQ possui um time de especialistas dedicados à atividades de pesquisa e correção de novas vulnerabilidades, desde aplicada à caixas eletrônicos até infraestrutura da web e cloud.

Solicite atendimento

Pesquisa de alto nível

Ocelot é o principal departamento de Segurança Ofensiva na América Latina. Este time de pesquisadores de elite representa o melhor dentre os melhores, trabalhando em equipe para transformar a cibersegurança na região. Ocelot desenvolve pesquisas de inteligência contra ameaças e ferramentas ofensivas para impulsionar as soluções da Metabase Q.

Experiência sem precedentes

Nosso time já viu de tudo. Desempenhamos funções críticas em Red Teams e Blue Teams, Monitoramento de Ameaça Persistente Avançada (APT), exploração e análise de Malware e solução de crimes cibernéticos, suas técnicas, táticas e procedimentos.

Autoridades reconhecidas

Nossos pesquisadores tem sido palestrantes nas mais importantes conferências mundiais, como REcon Canada, Defcon, e Blackhat USA. Eles são co-autores de livros de segurança como "Show me the e-money" e outros.

Talentos Internacionais

Nosso time é composto por pesquisadores de ponta, comprometidos em fornecer o que há de melhor em segurança mundial para a América Latina.

Nossos serviços

Secure Typing

Teste de intrusão Pentesting

Nós reunimos um time de pesquisadores de segurança de excelência, que são autores de livros e palestrantes em Defcon, BlackHat e RECon, com experiência exitosa e comprovada, para oferecer a você o mais compreensível teste de segurança, com resultados úteis.

Solicite uma consulta
Multiple monitors with code

Simulação de Ameaça Persistente Avançada APT

Em nossa simulação deAmeaça Persistente Avançada (APT), nós oferecemos simulações realistas de ataquesfeitos por criminosos reais ao redor do mundo, afim de obter uma perspectivaclara sobre o tempo de detecção e resposta de sua equipe e ferramentas desegurança, em diferentes níveis de sua rede, bem como de seus procedimentos epessoal envolvido.

Em nossa simulação deAmeaça Persistente Avançada (APT), nós oferecemos simulações realistas deataques feitos por criminosos reais ao redor do mundo, afim de obter umaperspectiva clara sobre o tempo de detecção e resposta de sua equipe eferramentas de segurança, em diferentes níveis de sua rede, bem como de seusprocedimentos e pessoal envolvido. Nós usamos técnicas de ataque reais, táticase procedimentos certificados por MITRE ATT&CK. Nós somos os únicos naAmérica Latina a desenvolver nossa própria estrutura de ataque.

Os serviços oferecidos

  • Spear Phishing + Social Engineering: Dridex, Emotet, etc
  • Ransomware-as-a-Service: Ryuk, Darkside, Revil, etc
  • Lateral Movement Techniques: WMI, Powershell, Pass-the-token, DLL/DICOM, etc
  • Data Exfiltration Techniques: DNS, TCP, LOLBINS, ICMP, HTTP, etc
Solicite uma consulta
Somone buying stuff online

Soluções em Pagamentos Digitais

Nós somos especialistas em Transmissão Magnética Segura (MST) a novatecologia da Samsung pay, e ataques mais complexos a transmissores e Sistemasde Comunicação por Aproximação (NFC).

Nós somos especialistas em Transmissão Magnética Segura (MST) a novatecologia da Samsung pay, e ataques mais complexos a transmissores e Sistemasde Comunicação por Aproximação (NFC).

Os serviços oferecidos incluem:

  • Programa de treinamento em Pagamentos Digitais.
  • Avaliações de segurança de NFC e EMV.
Solicite uma consulta
Code on a monitor

Avaliações de segurança & Soluções BASE24

Nós somos os maioresexperts do mundo em análise de código BASE24 e TAL. Nosso Sistema de detecçãode vulnerabilidades tem tecnologia de ponta e é o primeiro do mercado.

Nós somos os maioresexperts do mundo em análise de código BASE24 e TAL. Nosso Sistema de detecçãode vulnerabilidades tem tecnologia de ponta e é o primeiro do mercado.

  • Revisão desegurança BASE24: Nós desenvolvemos o primeiro guia de código seguro para buscae detecção de bugs.
  • Certificação PCI: Nós procuramos por possíveisviolações nos padrões PCI DSS
  • Análise defalhas na Infraestrutura Centrada em Aplicações (ACI): Nós identificamosreparos críticos de segurança que sua organização deve executar.
  • Implementaçãode reparos: Nosso time de experts em TAL, vai lhe oferecer a recomendaçãoadequada de reparo, desenvolvê-la e implementá-la.
Solicite uma consulta
Someone using an ATM

Teste de intrusão (Pentesting) & soluções em segurança para caixas eletrônicos

Nosso laboratórioavançado de caixas eletrônicos é o primeiro do tipo. Nós possibilitamos queempresas melhorem seus programas de cibersegurança de maneira rápida e efetiva.Em nosso laboratório, nós oferecemos vários serviços personalizados, com baseem suas necessidades e seus equipamentos.

Nosso laboratórioavançado de caixas eletrônicos é o primeiro do tipo. Nós possibilitamos queempresas melhorem seus programas de cibersegurança de maneira rápida e efetiva.Em nosso laboratório, nós oferecemos vários serviços personalizados, com baseem suas necessidades e seus equipamentos. Os serviços queoferecemos incluem:

  • Simulaçãode ataque e análise de falhas de segurança em caixas eletrônicos.
  • Perícia.
  • Treinamentoem cibersegurança para caixas eletrônicos.
  • Nóscriamos réplicas adaptadas de malware para caixas eletrônicos, que replicamtécnicas de Ploutus, Ripper, Tyupkin, etc, tornando a experiência o maisrealista possível.
More details
Solicite uma consulta
A person using a VR headset

Teste de Intrusão IoT
Pentesting

Certifique-se de queseu aparelho é seguro, antes que ele chegue ao mercado. Nós conduzimos Testesde Intrusão à IoT antes que a produção comece, para identificarvulnerabilidades.

Certifique-se de que seu aparelho é seguro, antes queele chegue ao mercado. Nós conduzimos Testes de Intrusão à IoT antes que aprodução comece, para identificar vulnerabilidades em:

  • Hardware: Adicionando conteúdosensível como memória Flash, Boot loader, etc; via JTAG, SPI ou interfaces I2C.Ataques USB para obter acesso não autorizado durante firmware/updates demúsicas, bem como uma concha de proteção bypass de interfaces UART.
  • Firmware: Encontrarbugs através de engenharia reversa dos binários, ou avaliando a proteção dedados sensíveis como chaves criptografadas, dados de titulares, Informações deIdentificação Pessoal (PII) armazenadas no aparelho.
  • Software: Avaliaçãode código de segurança (Secure Code Review) para encontrar vulnerabilidades emcamadas da aplicação, que podem ajudar o intruso a comprometer o dispositivo.
  • Sinal: Avaliaçãotipo Over-the-Air, para identificar vulnerabilidades em diferentes níveis darede.
Solicite uma consulta
A machine on a production line

Soluções em Sistemas de Controle Industriais

Nós oferecemos uma abordagem proativa e adequada, para entender melhorseu ambiente de cibersegurança ICS específico, mitigar riscos e responder a ameaças com confiança.

Nós oferecemos uma abordagem proativa e adequada, para entender melhorseu ambiente de cibersegurança ICS específico, mitigar riscos e responder a ameaças com confiança.Nossas ações especializadas, combinam tecnologia e pessoal para ofereceros seguintes serviços:

  • Revisão estrutural: avaliação dos seus programas de segurança existentes.
  • Busca guiada por ameaças: tenha mais pessoal comnossos analistas experts em ICS.
  • Treinamento ICS/OT: aprendizado prático intensivo.
  • Resposta a incidentes: suporte rápido on e offsite.
Solicite uma consulta
Entre em contato

Pronto para começar?

Se você sofreu uma invasão, deseja testar sua maturidade em  segurança cibernética ou simular sua resposta à incidentes, ou talvez, desenhar seu programa de segurança cibernética, nossa equipe está pronta para apoiá-lo.

Fale conosco

Após enviar suas informações, um membro da equipe Metabase Q entrará em contato com você.