Skip to content
  LIVE · 3 engagements en curso 48.1231°N / 25.7897°E
00:00:00 UTC SIG · sha256:a4f2…

Lo que tu scanner
no ve, nosotros
lo explotamos.

00 Misión

IA propia. Hecha y supervisada por humanos. Detección de 0-days. Reporte desde 24h, desde $990. Nuestros pentesters dirigen el engagement; la IA propone y acelera, el operador decide qué explotar y valida cada hallazgo.

87
Vulns encontradas
Scanner reportó 0 de 5.155 reglas
3
Zero-days
Bajo divulgación responsable
9
Cadenas de ataque
Post-explotación validada
48h
Recon a reporte
Engagement real · NDA
300+
Módulos IA
8 lenguajes · 60+ sink patterns
§ 02 / 06

Precios publicados. La mitad del mercado. Sin letra chica.

Elegí el plan que se ajuste a tu superficie de ataque. Todos incluyen reporte con evidencia reproducible, CVSS v3.1 y retest gratuito. Sin suscripción, sin sorpresas.

§ S/00 · desde $4.990 · REACTIVE · 24/7 ¿Te están atacando ahora mismo?

Arrancamos en 2 horas. Contenemos el ataque, limpiamos el perímetro y te dejamos operando. Un pentester senior entra a tu Slack con tu equipo hasta el cierre formal con tu CSIRT. Sin formularios, sin propuestas.

hello@rekon.sh SLA 2h · 24/7 · precio fijo · sin formularios
§ APP SECURITY · 6 SKUs Web · API · Mobile · Smart contracts · LLM
S/02 · desde $990
Starter
Pentest completo sobre una aplicación web con su API. OWASP Top 10 y API Top 10 cubiertos end-to-end, explotación manual y validación por ingeniero. Cada crítico con PoC reproducible.
48–72h 1 retest 30d
S/03 · desde $2.990
Professional
El engagement estándar para SaaS modernos. APIs REST, GraphQL y WebSocket, flujos de auth, lógica de negocio y cadenas de ataque multi-hop. Entregables listos para tu CI/CD.
48h 2 retests SARIF
★ POPULAR
S/04 · desde $2.490
Mobile App
Auditoría completa de tu app Android e iOS alineada a OWASP MASVS v2. Análisis estático y dinámico, bypass de defensas del cliente y validación del backend que la app consume.
5–7 días MASVS
● NEW
S/05 · desde $4.990
Web3 / dApp
Auditoría de smart contracts y la dApp que los rodea. Las clases que drenan protocolos: reentrancy, MEV, flashloan, manipulación de oráculos, upgrade patterns inseguros. PoC ejecutables por cada finding.
5–7 días Foundry
● NEW
S/06 · desde $2.990
LLM / AI App
Auditoría de chatbots, agents y RAG. OWASP LLM Top 10: prompt injection directa e indirecta, jailbreak, extracción de system prompt, abuso de tool-use, RAG poisoning cross-tenant. Validación humana de cada exploit.
5–7 días NIST AI RMF
● NEW
§ 01 / 06

Cinco pasos. Sin propuestas infladas. Lo que un equipo tarda semanas, en horas.

Nuestros pentesters dirigen el engagement; la IA acelera, ejecutando 300+ módulos en paralelo. El operador decide qué cadena explotar, valida cada hallazgo y firma el reporte. Retest a 30 días incluido, sin costo extra.

FASE 01
Alcance & NDA
1 día
Envías targets, firmamos NDA, arrancamos. Credenciales segregadas, canal cifrado, ventana pactada.
DELIVERABLE
NDA + Rules of Engagement
FASE 02
Reconocimiento
4h
Mapeo de superficie de ataque con 300+ módulos IA en paralelo. Fingerprinting, descubrimiento, priorización por señal/ruido.
DELIVERABLE
Attack Surface Map
FASE 03
Explotación
24h
Confirmación manual y construcción de cadenas de ataque. Cada hallazgo pasa por revisión experta antes del reporte. Nada aislado.
DELIVERABLE
PoCs + Attack Chains
FASE 04
Reporte
mismo día
Evidencia reproducible, CVSS v3.1 y playbook de remediación priorizado. Formatos PDF, HTML, SARIF y CycloneDX.
DELIVERABLE
Reporte técnico + executive
FASE 05
Retest
30 días · gratis
Verificación de fixes a los 30 días. Sin costo extra. Attestation formal al cierre con dossier V2 firmado.
DELIVERABLE
Retest Report + Attestation
§ OPERATOR GATE El humano autoriza

Cada acción intrusiva pasa por gate humano antes de ejecutarse.

Shells, persistencia, exfiltración, phishing, ataques destructivos. El Rekon Framework propone, el operador autoriza. Tu sistema nunca recibe un payload que un pentester no haya aprobado. Sin auto-pwn. Sin reportes de IA sin revisar.

  • IA propone — el framework genera payload candidates a partir de la superficie identificada
  • Pentester revisa — un operador senior valida fit, blast radius e impacto antes de cualquier ejecución
  • Operador autoriza — solo entonces se lanza el exploit, con la huella mínima necesaria
§ 03 / 06

El dossier es el producto. Seis piezas que llegan juntas.

Un informe que no leen los ingenieros, no existe. Escribimos para ser accionados, no para decorar una auditoría.

D.01
Executive Summary Dirección, riesgo de negocio, decisiones
8–12p · PDF
D.02
Technical Report Hallazgos detallados, CVSS, repro-steps
60–140p · PDF + MD
D.03
Attack Tree Visualización de cadenas explotadas
SVG + JSON
D.04
Proof-of-Concept Scripts, payloads, videos de explotación
Git repo privado
D.05
Remediation Playbook Pasos, estimaciones, prioridad y retest
Markdown + Jira
D.06
Retest + Attestation Verificación formal al cierre
PDF firmado
finding_087.attack-chain.yaml
0102030405060708091011121314151617181920212223
# ENGAGEMENT · REK-2026-0147 · ████████████ finding: FIND-087 title: "SSRF → IMDSv1 → cross-account IAM" cvss: 9.1 # CRITICAL chain: - step: 1 vector: webhook_url[callback] payload: http://169.254.169.254/… status: exploitable - step: 2 vector: leaked_role: ec2-asset-reader pivot: sts:AssumeRole - step: 3 vector: cross-acct bucket enumeration impact: PII exfil (simulated) blast_radius: 3 accounts, 11 buckets fix: - enforce IMDSv2 / hop-limit=1 - scope role via trust-policy - add egress allow-list retest: PASS # 2026-03-14
§ 04 / 06

Engagement anonimizado. Autorizado para publicación parcial.

Publicamos un caso cada trimestre con permiso explícito del cliente. Los nombres se censuran; las técnicas, cronología y hallazgos se conservan íntegros.

Cliente ████████ — bajo NDA
Sectores 3 industrias · datos reales
Alcance Web · API · Cloud
Entrega 48h kickoff → reporte
Scanner previo 0 hallazgos / 5.155 reglas
RetestPASS · 30 días

“Encontraron lo que tres auditorías anteriores no vieron.”

87
Vulns totales
03
Zero-days
09
Attack chains
48h
Recon → reporte

El scanner interno del cliente cargó 5.155 reglas y reportó 0 hallazgos. Nuestros pentesters, asistidos por el Rekon Framework — nuestro motor ofensivo impulsado por IA —, identificaron 87 vulnerabilidades reales, 3 de ellas zero-days, y construyeron 9 cadenas de ataque completas. Dos findings críticos: OAuth Token Hijack → Admin Takeover (CVSS 9.8) y SSRF → Cloud Metadata → IAM Keys (CVSS 9.4). Entrega completa en 48h, retest a 30 días validó los fixes.

"

Encontraron lo que tres auditorías anteriores no vieron. El reporte se leyó entero en la reunión de dirección.

— CTO · Cliente bajo NDA · 3 industrias

§ 05 / 06

Publicamos lo que otros encuentran y esconden.

Divulgación responsable con ventana de 90 días. Todo lo que publicamos ha sido notificado al vendor y tiene CVE asignado o referencia de advisory. 47 entradas desde 2021.

WEBKIT · SAFARIMAR 2026

Source audit con IA: 17.773 archivos en una sola sesión

JavaScriptCore · WebCore · WTF · bmalloc · 3 bugs confirmados
21 FINDINGS
WORDPRESS 6.7MAR 2026

AI Abilities API — superficie de prompt injection

146 archivos auditados · 4 issues + 1 design risk
HIGH AI / PI
ENGINE · V32026

Motor propio: 5 fases, diff mining, taint interprocedural

54 frameworks · 8 lenguajes · 92% menos falsos positivos
300+ MÓDULOS
54 FRAMEWORKS · 8 LENGUAJES · 60+ SINK PATTERNS Blog completo /research →
§ 06 / 06

Las seis preguntas que nos hace todo security lead antes de firmar.

Si falta la tuya, escríbenos por PGP. Respondemos todas en menos de 24h hábiles.

Q.01
¿Cuánto tarda un test de penetración?
Depende del alcance. Recon: 24h. Starter: 48–72h. Professional: 48h. Infrastructure: 3–5 días. Red Team: 5–7 días. Corremos 300+ módulos del Rekon Framework — nuestro framework ofensivo impulsado por IA — en paralelo. Entregamos lo que a un equipo de 20 pentesters le toma semanas.
+
Q.02
¿Qué incluye el reporte de pentesting?
Reporte técnico con evidencia reproducible y scoring CVSS v3.1, resumen ejecutivo para la gerencia, playbook de remediación priorizado y retest gratuito a 30 días. Formatos: PDF, HTML, SARIF y CycloneDX.
+
Q.03
¿Es solo un escaneo automatizado de vulnerabilidades?
No. La automatización descubre; nuestros ingenieros de seguridad validan, encadenan vulnerabilidades y redactan cada hallazgo. Cada resultado pasa por revisión manual experta antes del reporte.
+
Q.04
¿Cómo manejáis los datos y la confidencialidad?
Infraestructura segregada por cliente, cifrado AES-256 en reposo, TLS 1.3 en tránsito. NDA firmado en 24h. Datos eliminados al cierre del engagement con certificado de destrucción. Nunca almacenamos hallazgos en servicios compartidos.
+
Q.05
¿Producción o staging? ¿Y qué pasa con el retest?
Por defecto staging con paridad documentada. Producción sólo con consentimiento escrito, ventana pactada y canal directo al SRE. El retest está incluido a 30 días sin costo extra; verificamos cada fix y emitimos attestation formal.
+
Q.06
¿Trabajáis con empresas pequeñas o sólo enterprise?
Trabajamos con superficies, no con facturación. Desde $990 (Starter) hasta retainers Enterprise con pentester dedicado, SLA garantizado y compliance (PCI-DSS, ISO 27001, SOC 2). Escribinos y dimensionamos honestamente.
+
07 Contacto

Hablemos. Reporte en 24h.

Sin formularios inflados ni cadenas de ventas. Escribinos por email o agendá un kickoff — NDA firmado en 24h, reporte reproducible, sin letra chica.

hello@rekon.sh
Email hello@rekon.sh 24h SLA
Kickoff calendly.com/hello-rekon 30 min
Emergencia SLA 2h · $4.990 IR · forense · contención
Precios desde $990 USD sin suscripción
LinkedIn linkedin.com/company/rekon-sh company
Blog rekon.sh/blog research