Las

vulnerabilidades infames

Heartbleed
CVE-2014-0160

Shellshock
CVE-2014-6271

poodle
CVE-2014-8730

dirty cow
CVE-2016-5195

ghost
CVE-2015-0235

sweet32
CVE-2016-2183

Meltdown
CVE-2017-5754

spectre
CVE-2017-5715

eternalblue
CVE-2017-0143

Para Empresas_

La oportunidad de optimizar su ciberseguridad con epic bounties

Aprovecha el enorme
talento de los expertos
de la comunidad hispanohablante

En nuestra plataforma podrás disponer de los mejores expertos en búsqueda de vulnerabilidades de los activos de tú empresa.
De esta manera se puede disfrutar de toda una comunidad en búsqueda de vulnerabilidades pagando sólo por las vulnerabilidades encontradas.

Accede a los expertos
que más se adaptan a tus necesidades
de ciberseguridad

Dentro del alcance de los programas que publiques, serán los expertos especializados que mejor se ajusten al programa quienes busquen vulnerabilidades en el activo.
De esta manera, los mejores expertos de cada materia estarán focalizados en los activos que pueden aportar mayor valor.

Programas de confianza que
velan por la confidencialidad
de sus datos

Nuestra plataforma cuenta con estándares y regulaciones apropiadas para velar por sus intereses. El programa será confidencial y sólo tendrá acceso la comunidad experta en el ámbito del activo auditado. El programa estará en un entorno controlado que permitirá velar por la confidencialidad de sus datos.

Acerca de la plataforma_

.01

Las empresas publican su programa

Los activos que las empresas necesiten proteger serán publicados a partir de su plataforma privada. La empresa dispondrá de un proceso optimizado, el cual permitirá facilitar y delimitar el programa acorde con sus necesidades de forma completa.

.02

Los hunters expertos en la materia buscarán las vulnerabilidades

El programa estará al alcance de la comunidad experta que mejor se adapte a las necesidades del programa. Los mejores hunters de cada ámbito aportarán su calidad en la búsqueda de vulnerabilidades del activo.

.03

Se genera un informe adecuado para la empresa

Cada vez que una vulnerabilidad es encotrada se reporta a través de la plataforma en modo de informe profesional para su verificación. La propia plataforma facilita este proceso para garantizar la máxima calidad de los resultados entregados.

.04

El hunter recibe su recompensa por cada vulnerabilidad encontrada

Si la vulnerabilidad es existente y validada con los requisitos del programa el hunter recibe la recompensa correspodiente por su trabajo. De esta manera la empresa sólo paga por las vulnerabilidades encontradas, y el hunter recibe su recompensa adecuada al éxito de su participación en el programa.