LO QUE TU SCANNER NO VE,
NUESTRA IA LO EXPLOTA. WHAT YOUR SCANNER MISSES,
OUR AI EXPLOITS.
Pentesting con IA. Deteccion de 0-days. Reporte desde 24h. Desde $990. AI-powered pentesting. 0-day detection. Report from 24h. From $990.
PROCESO PROCESS
Tu scanner encontro 0 criticos.
Nosotros encontramos esto. Your scanner found 0 criticals.
We found these.
Sin propuestas infladas. Cinco pasos. Nuestra IA ejecuta en horas lo que un equipo tarda semanas. No bloated proposals. Five steps. Our AI executes in hours what a team takes weeks.
Alcance y NDA Scope & NDA
Envias targets, firmamos NDA, arrancamos Send targets, sign NDA, go
Reconocimiento Recon
Superficie de ataque, 300+ modulos con IA Attack surface, 300+ AI-powered modules
Explotacion Exploit
Confirmacion + cadenas de ataque Confirmation + attack chains
Reporte Report
Evidencia, CVSS, playbook de remediacion Evidence, CVSS, remediation playbook
Retest Retest
Verificacion de fixes, gratis Verify fixes, free
Retest incluido — verificamos fixes a los 30 dias. Sin costo extra. Retest included — we verify fixes at 30 days. No extra cost.
TECNOLOGIA PROPIA PROPRIETARY TECHNOLOGY
Motor de IA que encuentra lo que los scanners no ven AI engine that finds what scanners miss
Nuestro sistema no depende de firmas ni bases de datos publicas. Analiza codigo fuente, razona sobre flujos de datos y genera exploits especificos para tu stack. Our system doesn't rely on signatures or public databases. It analyzes source code, reasons about data flows and generates exploits specific to your stack.
INVESTIGACION DE SEGURIDAD SECURITY RESEARCH
Publicamos lo que encontramos. Antes que otros lo exploten. We publish what we find. Before others exploit it.
Nuestro motor analiza codigo fuente de frameworks y CMS en 5 fases: detecta sinks peligrosos, traza flujos de datos entre archivos, descubre cadenas de gadgets, aplica patrones por framework y compara versiones para encontrar parches silenciosos sin CVE publicado. Our engine analyzes framework and CMS source code in 5 phases: detects dangerous sinks, traces data flows across files, discovers gadget chains, applies framework-specific patterns, and compares versions to find silent patches without a published CVE.
> Investigacion reciente > Latest research
WebKit Safari — Auditoria de codigo fuente con IA: 17,773 archivos en una sesion WebKit Safari — AI-Powered Source Code Audit: 17,773 Files in a Single Session
Auditamos JavaScriptCore, WebCore, WTF y bmalloc de WebKit usando analisis automatizado de 12 fases + revision manual con Claude Opus como 4 investigadores en paralelo. 21 hallazgos, 3 bugs confirmados en el source code. Safari iOS 26 los maneja correctamente gracias a Gigacage y otras mitigaciones. We audited JavaScriptCore, WebCore, WTF and bmalloc from WebKit using 12-phase automated analysis + manual review with Claude Opus as 4 parallel researchers. 21 findings, 3 confirmed source code bugs. Safari iOS 26 handles them correctly thanks to Gigacage and other mitigations.
WordPress 6.7 AI Abilities API — Analisis de superficie de ataque por Prompt Injection WordPress 6.7 AI Abilities API — A Prompt Injection Attack Surface Analysis
Auditamos los 146 archivos del nuevo AI Client de WordPress. La Abilities API permite a modelos de IA ejecutar funciones PHP en el servidor. Encontramos 4 preocupaciones de seguridad y un riesgo de diseno que afectara a todo el ecosistema de plugins. We audited all 146 files of WordPress's new AI Client. The Abilities API lets AI models execute PHP functions on the server. We found 4 security concerns and a design risk that will affect the entire plugin ecosystem.
Datos reales · Clientes bajo NDA · 3 industrias Real engagement data · Clients under NDA · 3 industries
OAuth Token Hijack → Admin Takeover
$ curl /callback?code=ATTACKER_CODE&state=VICTIM_STATE {"access_token":"eyJ...","role":"admin"} SSRF → Cloud Metadata → IAM Keys
$ curl "app.target.com/proxy?url=http://169.254.169.254/latest/" AccessKeyId: AKIA*** // full IAM credentials “Encontraron lo que tres auditorias anteriores no vieron.” “They found what three prior audits missed.” — CTO
Ver reporte → View report →PRECIOS PRICING
Precios publicados. La mitad del mercado. Sin letra chica. Published pricing. Half the market rate. No fine print.
Elegi el plan que se ajuste a tu superficie de ataque. Todos incluyen reporte con evidencia reproducible, CVSS y retest gratuito. Choose the plan that matches your attack surface. Every plan includes a report with reproducible evidence, CVSS and free retest.
Recon
Escaneo externo automatizado Automated external scan
- 1 dominio externo1 external domain
- Subdominios, puertos, tech stackSubdomains, ports, tech stack
- CVEs conocidosKnown CVEs
- Reporte PDF ejecutivoExecutive PDF report
Starter
1 app web, OWASP completo 1 web app, full OWASP
- 1 web + 1 dominio1 web + 1 domain
- OWASP Top 10 + API Top 10
- Explotacion manualManual exploitation
- Reporte PDF + CVSSPDF report + CVSS
- 1 retest (30 dias)1 retest (30 days)
- Soporte emailEmail support
Professional
Web + API, logica de negocio, cadenas de ataque Web + API, business logic, attack chains
- Web + API (REST, GraphQL, WS)
- OWASP + IDOR + business logic
- Post-explotacion + attack chainsPost-exploitation + attack chains
- PDF + HTML + SARIFPDF + HTML + SARIF
- Playbook de remediacionRemediation playbook
- 2 retests (60 dias)2 retests (60 days)
- Slack + email directo
Infrastructure
Red + AD + Exchange + VPN Network + AD + Exchange + VPN
- Red ext + int (256 IPs)Ext + int network (256 IPs)
- AD: Kerberoast, ADCS, DCSync
- Exchange: ProxyShell, relay
- VPN, firewalls, segmentacionVPN, firewalls, segmentation
- Privesc + movimiento lateralPrivesc + lateral movement
- 3 retests (90 dias)3 retests (90 days)
Red Team
Ataque real. Todo incluido. Real attack. All included.
- Todo Infrastructure +All Infrastructure +
- Cloud: AWS, Azure, GCP
- Phishing + social engineeringPhishing + social engineering
- Evasion WAF, EDR, SIEMWAF, EDR, SIEM evasion
- MITRE ATT&CK mapping
- Retests ilimitados (90d)Unlimited retests (90d)
- Pentester dedicado + SlackDedicated pentester + Slack
FAQ
Preguntas frecuentes Common questions
01 Cuanto tarda un test de penetracion? How long does a penetration test take?
Depende del alcance. Recon: 24h. Starter: 48-72h. Professional: 48h. Infrastructure: 3-5 dias. Red Team: 5-7 dias. Nuestro motor de IA ejecuta 300+ modulos en paralelo — entregamos lo que a un equipo de 20 pentesters le toma semanas. Depends on scope. Recon: 24h. Starter: 48-72h. Professional: 48h. Infrastructure: 3-5 days. Red Team: 5-7 days. Our AI engine runs 300+ modules in parallel — we deliver what a team of 20 pentesters takes weeks to do.
02 Que incluye el reporte de pentesting? What's included in the penetration testing report?
Un reporte tecnico con evidencia reproducible y scoring CVSS v3.1, un resumen ejecutivo para la gerencia, un playbook de remediacion priorizado y retest gratuito a 30 dias. Formatos: PDF, HTML, SARIF y CycloneDX. A technical report with reproducible evidence and CVSS v3.1 scoring, an executive summary for leadership, a prioritized remediation playbook, and a free retest at 30 days. Delivered in PDF, HTML, SARIF, and CycloneDX formats.
03 Es solo un escaneo automatizado de vulnerabilidades? Is this just automated vulnerability scanning?
No. La automatizacion descubre; nuestros ingenieros de seguridad validan, encadenan vulnerabilidades y redactan cada hallazgo. Cada resultado pasa por revision manual experta antes del reporte. No. Automation discovers; our security engineers validate, chain vulnerabilities together, and write every finding. Each result goes through expert manual review before the report.
Mas preguntas? More questions? hello@rekon.sh
TU PROXIMO
PENTEST EMPIEZA
HOY. YOUR NEXT
PENTEST STARTS
TODAY.
Obtener reporte → Get your report → Desde $990 USD · Sin suscripcion · Retest incluido From $990 USD · No subscription · Retest included