• Analyse de vulnérabilité des Navigateurs Web

    Graph

    Alternativ-Testing vous propose une analyse de vos vulnérabilités privées.

    Le but de cette démarche est de vous reporter une méthode d'exploitation plus efficace et plus dangereuse que celle de votre report initial avec des compléments d'information vous permettant de comprendre nos améliorations au sein de votre vulnérabilité.

  • Ressources

    Graph

    Location Bar & SSL Spoofing, Cross Origin Bypass, Remote Code Execution... tant de vulnérabilités reportées par nos chercheurs parmi les softwares les plus utilisé au monde.

    Aujourd'hui Alternativ-testing a réussi à s'imposer dans le milieu de la recherche en sécurité informatique grâce au talent et à la persévérance de ses chercheurs motivés.

  • Collaboration

    Graph

    Alternativ-Testing est en contact direct avec les consultants, chercheurs et développeurs de multiples entreprises et ainsi contribue chaque jour à la sécurité du web.

    Nos recherches sont publiées sur les plus grands sites de report en vulnérabilité informatique depuis la création de ce groupe.

Vulnerability Analysis

Vous pouvez nous envoyer vos vulnérabilités à analyser (Usurpation d'adresse web et de certificat sécurisé , Contournement de sécurité , Accident dans la mémoire ...) Notre équipe vous répondra dans les plus brefs délais confirmant la prise en charge de votre demande.
Nos analyses ont pour but de déterminer le danger réel que représente(nt) la/les vulnérabilité(s) reportée(s).

Nos tests visent par exemple à : 
- démontrer que les données menant à une corruption mémoire peuvent être contrôlées directement , facilement ou difficilement ,
- déterminer si la vulnérabilité pourrait être utilisée pour injecter du script malveillant sur un site tiers ,
- exploiter de façon optimale la vulnérabilité dans le cas ou ceci nous est possible,
- manipuler certaines sécurités concernées afin de déterminer le danger de la vulnérabilité en question,
- analyser en profondeur un spoofing dans l'intention d'exploiter au maximum ses capacités d'usurpation de données.
- déterminer si d'autres manipulations malveillantes sont envisageables.

Envoyez nous donc par mail vos preuves de concept ou exploits à cette adresse :

Technologies, Navigateurs (ou autres softwares), formats et addons supportés :

 


Statistics

Vulnérabilités corrigées ou en attentes de corrections :

CRITICAL

 10,25%

HIGH

 24,35%

MODERATE

 39,76%

LOW

 25,64%