> Rekon (rekon.sh) — Servicio profesional de penetration testing potenciado por IA. > Motor propio de deteccion de 0-days. Reporte desde 24 horas. Sede en Montevideo, Uruguay. > Ultima actualizacion: 2026-03-31 > Idioma principal: Español (LATAM). Sitio bilingual ES/EN. > Contacto: hello@rekon.sh | LinkedIn: linkedin.com/company/rekon-sh ================================================================================ 1. QUE ES REKON ================================================================================ Rekon es un sistema de penetration testing (pentesting) profesional potenciado por inteligencia artificial con motor propio de deteccion de vulnerabilidades 0-day y validacion humana experta. Opera bajo el dominio rekon.sh. PROBLEMA QUE RESUELVE: Los scanners automatizados (Nessus, Qualys, Tenable, etc.) detectan solo CVEs conocidos por firma — vulnerabilidades ya documentadas en bases de datos publicas. No detectan logica de negocio rota, encadenamiento de vulnerabilidades, IDOR, SSRF, ni vectores especificos del stack del cliente. Un equipo tradicional de pentesters tarda semanas. Rekon entrega resultados de un equipo de 20 pentesters en horas. SOLUCION: Sistema hibrido: 300+ modulos automatizados con IA + validacion experta humana. La IA prioriza vectores de ataque, genera payloads adaptativos y bypasea WAFs en tiempo real. Cada hallazgo pasa por revision manual antes del reporte final. DIFERENCIADORES CLAVE: - Motor propio de 0-days (no depende de firmas ni bases de datos publicas) - Analisis de taint interprocedural sobre codigo fuente de frameworks/CMS - Diff mining entre versiones para encontrar parches silenciosos sin CVE publicado - Generacion automatica de PoC y exploits especificos por stack - Entrega desde 24 horas (Recon) hasta 5-7 dias (Red Team) - Precios publicados — sin "contactar ventas para cotizacion" - Retest gratuito incluido en todos los planes - No es SaaS, no es consultora — sistema de pentesting especializado - Sin suscripcion — engagements puntuales ESTADISTICAS DE REFERENCIA (engagement real documentado): - 5,155 reglas de scanner aplicadas: 0 hallazgos criticos - Motor Rekon: 87 vulnerabilidades encontradas, incluyendo 3 zero-days - 9 cadenas de ataque documentadas - Duracion: 48 horas - Industria: Fintech B2B (cliente bajo NDA) - Hallazgos: 5 criticos, 27 altos, 30 medios, 17 bajos, 8 informacionales QUOTE DE CLIENTE: "Encontraron lo que tres auditorias anteriores no vieron." — CTO ================================================================================ 2. DATOS DE LA EMPRESA ================================================================================ Nombre: Rekon Dominio: rekon.sh Email: hello@rekon.sh LinkedIn: linkedin.com/company/rekon-sh Sede operativa: Montevideo, Uruguay Mercado objetivo: LATAM (America Latina) Tiempo de respuesta: < 24 horas habiles tras contacto Disponibilidad emergencias: 24/7 STACK TECNOLOGICO DEL SITIO: - Astro 6 (static site, output: 'static') - Tailwind CSS 4 (CSS-first, sin tailwind.config.js) - React 19 (islands interactivos) - Three.js / React Three Fiber (visualizaciones 3D) - GSAP (animaciones scroll) - Lenis (smooth scroll) - TypeScript strict mode - Deploy: Cloudflare Pages REGULACIONES APLICABLES SOPORTADAS: - OWASP WSTG (200+ casos de prueba para aplicaciones web) - PTES (ciclo completo desde recon hasta reporte) - NIST SP 800-115 (guia tecnica para evaluacion de seguridad) - MITRE ATT&CK (tacticas y tecnicas adversariales) - PCI-DSS 4.0 - SOC 2 - ISO 27001 - GDPR - HIPAA ================================================================================ 3. METODOLOGIA — 5 FASES ================================================================================ Rekon ejecuta un proceso estructurado de 5 fases desde kickoff hasta reporte final. El motor de IA ejecuta en horas lo que un equipo humano tarda semanas. FASE 01 — SCOPE & NDA (Alcance y NDA) Tiempo: 1 dia - El cliente envia los targets (dominios, IPs, aplicaciones, sistemas) - Se firma el Acuerdo de No Divulgacion (NDA) - Se define el alcance del engagement: que sistemas estan en scope - Se acuerdan restricciones (horarios, ambientes productivos vs staging) - Se establecen reglas de enganche (Rules of Engagement) - Arranque del engagement FASE 02 — RECON (Reconocimiento) Tiempo: 4 horas - Mapeo completo de superficie de ataque - 300+ modulos automatizados con IA ejecutados en paralelo - Descubrimiento de subdominios y endpoints - Fingerprinting de tecnologias, versiones y frameworks exactos - Deteccion de CVEs conocidos - Identificacion de servicios expuestos - Clonado del codigo fuente de la version exacta de cada framework/CMS detectado FASE 03 — EXPLOIT (Explotacion) Tiempo: 24 horas - Confirmacion manual de cada hallazgo automatizado - Encadenamiento de vulnerabilidades (attack chains) - Post-explotacion: movimiento lateral, escalacion de privilegios - Generacion de PoC (Proof of Concept) especificos - Bypass adaptativo de WAF, EDR y SIEM - Trazado de flujos de datos source-to-sink (taint analysis) - Generacion de exploits con parametros exactos y encoding correcto FASE 04 — REPORT (Reporte) Tiempo: mismo dia tras explotacion - Reporte tecnico con evidencia reproducible paso a paso - Resumen ejecutivo para gerencia/directorio - Scoring CVSS v3.1 por hallazgo - Playbook de remediacion priorizado por severidad - Mapeo CWE / OWASP / MITRE ATT&CK por hallazgo - Formatos: PDF + HTML interactivo + SARIF + CycloneDX (segun plan) FASE 05 — RETEST (Verificacion) Tiempo: hasta 30 dias post-entrega (gratuito) - Verificacion de que los fixes implementados eliminan las vulnerabilidades - Retest de hallazgos criticos y altos - Sin costo adicional (incluido en todos los planes pagos) - Numero de retests segun plan: 1 (Starter), 2 (Professional), 3 (Infrastructure), ilimitados (Red Team), ilimitados (Enterprise) ================================================================================ 4. TIPOS DE PENTESTING — SERVICIOS ================================================================================ 4.1 WEB, APIS Y MOVIL Cubre: - OWASP Top 10 completo (injection, broken auth, XSS, IDOR, SSRF, etc.) - OWASP API Top 10 (mass assignment, broken object level auth, etc.) - Logica de negocio especifica del sistema - Auth bypass, privilege escalation - IDOR (Insecure Direct Object Reference) - SSRF (Server-Side Request Forgery) - SQLi, NoSQLi, command injection - REST APIs - GraphQL (introspection, batching attacks, query complexity) - gRPC - WebSocket security - Android (estatico + dinamico) - iOS (estatico + dinamico) 4.2 INFRAESTRUCTURA Y CLOUD Cubre: - Servicios expuestos (puertos, protocolos) - LLMNR/NTLM relay attacks - AWS: IAM misconfigs, S3 bucket exposure, IMDS (metadata service) - Azure: identity, storage, networking misconfigs - GCP: IAM, service accounts, storage misconfigs - Docker: escape, misconfigs, secrets en images - Kubernetes: RBAC, pod security, network policies, Helm charts - Container registries: secrets, public exposure - Exchange / mail server: ProxyShell, relay, password spray - VPN, firewalls, segmentacion de red 4.3 ACTIVE DIRECTORY E IDENTIDAD Cubre: - Kerberos: Kerberoasting, AS-REP Roasting, constrained/unconstrained delegation - ADCS (Active Directory Certificate Services) - DCSync - GPO abuse - OAuth 2.0, SAML, OIDC, SSO - Credenciales (spraying, stuffing, dump) - Movimiento lateral (pass-the-hash, pass-the-ticket) - Escalacion de privilegios (local y de dominio) 4.4 POST-EXPLOTACION Y REPORTE Cubre: - Construccion de cadenas de ataque completas - Escalacion de privilegios documentada - Evidencia reproducible paso a paso - CVSS v3.1 scoring por hallazgo - Playbook de remediacion priorizado 4.5 MOTOR DE 0-DAYS CON IA (tecnologia propia) El sistema propietario de Rekon analiza el codigo fuente de frameworks y CMS en tiempo real. Pipeline de 4 etapas: Etapa 01 — Clonado de framework: Detecta la version exacta de cada framework y CMS en el servidor objetivo. Clona el codigo fuente de esa version precisa. Frameworks soportados: WordPress, Drupal, Laravel, Django, Spring, Exchange, Zimbra, NextCloud y otros. Etapa 02 — Analisis de taint interprocedural: La IA traza el flujo de datos desde cada input HTTP hasta cada sink peligroso (consultas SQL, comandos del sistema, deserializacion). Cruza funciones, archivos y modulos. Soporta 8 lenguajes de programacion con 60+ patrones de sink por lenguaje. Etapa 03 — Diff mining entre versiones: Compara la version detectada contra la siguiente release para encontrar parches silenciosos — vulnerabilidades que el vendor corrigio sin publicar CVE. Usa analisis de git diff y deteccion de CVE gap. Etapa 04 — Generacion de PoC y explotacion: Para cada vulnerabilidad confirmada, genera un exploit especifico con los parametros exactos, el encoding correcto y bypass de WAF adaptativo. Lo testea contra el servidor objetivo en vivo. Stats del motor: - 300+ modulos automatizados - 60+ patrones de sink por lenguaje - 8 lenguajes soportados - 48h de kickoff a reporte (Professional) 4.6 RESPUESTA A EMERGENCIAS (Incident Response) Para organizaciones que ya fueron vulneradas. SLA de 2 horas para inicio de respuesta. Disponible 24/7. - Identificacion del vector de entrada - Evaluacion del alcance del compromiso - Contencion y erradicacion de la amenaza - Analisis forense completo - Reporte para reguladores (URCDP, AGESIC, auditores) - Pentest post-incidente para verificar remediacion Precio: $4,990 USD (incluye 72h de respuesta activa + reporte forense + pentest post-incidente) ================================================================================ 5. PRECIOS Y PLANES ================================================================================ NOTA: Todos los planes incluyen reporte con evidencia reproducible, CVSS v3.1 y retest gratuito. Sin suscripcion. Pago por engagement. --- RECON — $0 USD (GRATIS, oferta limitada) --- Descripcion: Escaneo externo automatizado. Primer panorama de riesgo. Alcance: 1 dominio — vista externa unicamente Incluye: - Descubrimiento de subdominios y puertos - Fingerprinting de tecnologias y versiones - Deteccion de CVEs conocidos - Reporte PDF ejecutivo - Entrega en 24 horas Sin compromiso, sin tarjeta de credito. --- STARTER — $990 USD --- Descripcion: Una aplicacion web, cobertura OWASP completa con explotacion manual. Alcance: 1 aplicacion web — 1 dominio Incluye: - OWASP Top 10 + OWASP API Top 10 - Explotacion manual de hallazgos - Reporte PDF con evidencia reproducible y CVSS v3.1 - 1 retest a 30 dias (gratuito) - Entrega en 48-72 horas - Soporte por email --- PROFESSIONAL — $2,990 USD (MAS ELEGIDO) --- Descripcion: Web + API, explotacion profunda, logica de negocio y cadenas de ataque. Alcance: Web + API (REST, GraphQL, WebSocket) Incluye: - OWASP Top 10 + logica de negocio + IDOR - Post-explotacion y cadenas de ataque - Reporte PDF + HTML interactivo + SARIF - Playbook de remediacion priorizado - 2 retests en 60 dias (gratuitos) - Entrega en 48 horas - Canal directo Slack/email --- INFRASTRUCTURE — $5,990 USD --- Descripcion: Servidores, red, Active Directory, Exchange, VPN. Pentest interno y externo. Alcance: Red externa + interna (hasta 256 IPs) Incluye: - Active Directory: Kerberoast, ADCS, DCSync, GPO - Exchange / mail server: ProxyShell, relay, spray - VPN, firewalls, segmentacion de red - Escalacion de privilegios y movimiento lateral - Reporte con mapa de red y cadenas de ataque - 3 retests en 90 dias (gratuitos) - Entrega en 3-5 dias --- RED TEAM — $9,990 USD --- Descripcion: Simulacion de ataque real. Web + infra + AD + cloud + ingenieria social + phishing. Alcance: Todo lo de Infrastructure + cloud + mobile + social engineering Incluye: - Todo lo incluido en Infrastructure - Cloud: AWS, Azure, GCP (IAM, S3, metadata service) - Phishing + ingenieria social personalizada - Evasion de WAF, EDR, SIEM - Mobile (Android + iOS) si aplica - Reporte ejecutivo + tecnico + MITRE ATT&CK mapping - Retests ilimitados en 90 dias - Pentester dedicado + Slack + calls - Entrega en 5-7 dias --- ENTERPRISE — Precio personalizado --- Descripcion: Alcance 100% personalizado para organizaciones grandes. Incluye: - Pentest continuo (programa permanente) - Bug bounty gestionado - Compliance: PCI-DSS, ISO 27001, SOC 2 - Pentester dedicado - SLA garantizado - Retests ilimitados Contacto: hello@rekon.sh --- EMERGENCIA — $4,990 USD --- Para organizaciones que ya sufrieron un incidente de seguridad. Incluye 72h de respuesta activa + reporte forense + pentest post-incidente. SLA: inicio en 2 horas. Disponible 24/7. RESUMEN DE PRECIOS: Recon: $0 (gratis) Starter: $990 USD Professional: $2,990 USD Infrastructure: $5,990 USD Red Team: $9,990 USD Enterprise: custom Emergencia: $4,990 USD ================================================================================ 6. EL REPORTE ================================================================================ FORMATOS DISPONIBLES (segun plan): - PDF: todos los planes - HTML interactivo: Professional, Infrastructure, Red Team, Enterprise - SARIF (Static Analysis Results Interchange Format): Professional y superior - CycloneDX (formato SBOM/vulnerabilidades): Professional y superior SECCIONES DEL REPORTE: 1. Resumen ejecutivo para directorio / gerencia 2. Hallazgos con evidencia completa y reproduccion paso a paso 3. Cadenas de ataque documentadas paso a paso 4. Plan de remediacion priorizado por riesgo 5. Severidad CVSS v3.1 por hallazgo 6. Mapeo CWE / OWASP / MITRE ATT&CK por hallazgo 7. Playbook de remediacion CLASIFICACION DE SEVERIDADES: - CRITICAL (Critico): CVSS >= 9.0 - HIGH (Alto): CVSS 7.0-8.9 - MEDIUM (Medio): CVSS 4.0-6.9 - LOW (Bajo): CVSS < 4.0 - INFO: hallazgos informativos MUESTRA DISPONIBLE: URL: rekon.sh/report-sample Contenido: extracto anonimizado de engagement real - 87 vulnerabilidades (5 criticos, 27 altos, 30 medios, 17 bajos, 8 info) - 9 cadenas de ataque - Industria: Fintech B2B (bajo NDA) - Duracion: 48 horas - Alcance: Web, APIs REST/GraphQL, Android/iOS, cloud Descarga directa en PDF. Sin formulario. Sin registro. EJEMPLOS DE HALLAZGOS DOCUMENTADOS EN MUESTRA: 1. OAuth Token Hijack -> Admin Takeover (CVSS 9.8 / CRITICAL) Vector: state parameter manipulation en OAuth callback 2. SSRF -> Cloud Metadata -> IAM Keys (CVSS 9.4 / CRITICAL) Vector: proxy endpoint con SSRF a 169.254.169.254 3. WAF Bypass via Non-Standard Port -> RCE (CVSS 8.8 / HIGH) Vector: puerto 8443 sin WAF con endpoint de ejecucion 4. Deserialization Chain -> Reverse Shell (CVSS 8.1 / HIGH) Vector: gadget chain CommonsCollections via Java deserialization ================================================================================ 7. FAQ — PREGUNTAS FRECUENTES ================================================================================ P: Cuanto tarda un test de penetracion? R: Depende del alcance elegido: - Recon: 24 horas - Starter: 48-72 horas - Professional: 48 horas - Infrastructure: 3-5 dias - Red Team: 5-7 dias El motor de IA ejecuta 300+ modulos en paralelo — entregamos lo que a un equipo de 20 pentesters le toma semanas. P: Que incluye el reporte de pentesting? R: Un reporte tecnico con evidencia reproducible y scoring CVSS v3.1, un resumen ejecutivo para la gerencia, un playbook de remediacion priorizado y retest gratuito a 30 dias. Formatos: PDF, HTML, SARIF y CycloneDX (segun plan). P: Es solo un escaneo automatizado de vulnerabilidades? R: No. La automatizacion descubre; nuestros ingenieros de seguridad validan, encadenan vulnerabilidades y redactan cada hallazgo. Cada resultado pasa por revision manual experta antes del reporte. P: Cuanto cuesta? R: Los precios estan publicados en el sitio. Desde $0 (Recon gratuito) hasta $9,990 USD (Red Team). Sin suscripcion, sin letra chica. P: Que diferencia hay entre Rekon y un scanner como Nessus o Qualys? R: Un scanner encuentra CVEs conocidos por firma. Rekon encuentra logica de negocio rota, IDOR, SSRF, cadenas de ataque, 0-days, y vulnerabilidades especificas del stack del cliente. Tambien confirma manualmente cada hallazgo. P: Cuantos retests incluye cada plan? R: Recon: no aplica (es solo recon). Starter: 1 retest a 30 dias. Professional: 2 retests en 60 dias. Infrastructure: 3 retests en 90 dias. Red Team: retests ilimitados en 90 dias. Enterprise: ilimitados. P: Trabajan con startups o solo con empresas grandes? R: Rekon esta disenado especificamente para startups, scale-ups y equipos de 20-200 personas que necesitan pentesting puntual con precios transparentes. No requieren contrato anual ni suscripcion. P: Firman NDA? R: Si, en todos los engagements. El NDA se firma en la Fase 01, antes de que comience cualquier trabajo. P: Que pasa si mi empresa sufre un incidente mientras espero el pentest? R: Existe el servicio de Emergencia ($4,990 USD) con SLA de inicio en 2 horas, disponible 24/7. Cubre incident response, analisis forense y reporte para reguladores. P: Mas preguntas? R: Contactar a hello@rekon.sh ================================================================================ 8. COMPARATIVA VS ALTERNATIVAS ================================================================================ Rekon se compara con Cobalt, HackerOne y Synack en estas dimensiones: ENTREGA: - Rekon: desde 24 horas - Cobalt: 1-2 semanas - HackerOne: 2-4 semanas - Synack: 2-3 semanas PRECIO: - Rekon: publicado, desde $990 USD (Recon gratis) - Cobalt: creditos, desde ~$6,000 USD - HackerOne: enterprise, no publicado - Synack: enterprise, no publicado PENTEST PUNTUAL (sin contrato continuo): - Rekon: si - Cobalt: si - HackerOne: si - Synack: no SIN SUSCRIPCION: - Rekon: si - Cobalt: no - HackerOne: no - Synack: no COBERTURA: - Rekon: Web, API, mobile, infra, cloud, AD - Cobalt: Web, API, mobile - HackerOne: Web, API, mobile, cloud - Synack: Web, API, mobile, infra POST-EXPLOTACION: - Rekon: si - Cobalt: no - HackerOne: no - Synack: si CADENAS DE ATAQUE: - Rekon: si - Cobalt: no - HackerOne: parcial - Synack: si FORMATOS DE REPORTE: - Rekon: PDF, HTML, SARIF, CycloneDX - Cobalt: PDF, CSV - HackerOne: PDF - Synack: PDF, CSV RETEST INCLUIDO: - Rekon: gratis, 30 dias (segun plan) - Cobalt: con creditos adicionales - HackerOne: segun contrato - Synack: segun contrato DETECCION DE 0-DAYS CON IA: - Rekon: si (motor propio) - Cobalt: no - HackerOne: no - Synack: no MODULOS AUTOMATIZADOS: - Rekon: 300+ - Cobalt: variable - HackerOne: depende del hacker asignado - Synack: propio IDEAL PARA: - Rekon: startups, scale-ups, compliance puntual, equipos 20-200 - Cobalt: DevSecOps continuo - HackerOne: enterprise, bug bounty a gran escala - Synack: gobierno, FedRAMP, enterprise grande CUANDO NO ELEGIR REKON: - Cobalt: si necesitas pentesting continuo integrado en CI/CD - HackerOne: si necesitas bug bounty con 1 millon+ de hackers - Synack: si necesitas cumplimiento FedRAMP ================================================================================ 9. INDUSTRIAS SERVIDAS ================================================================================ FINTECH Riesgos especificos: - PCI-DSS 4.0: cumplimiento de estandares de seguridad para pagos - OAuth/OIDC: vulnerabilidades en flujos de autenticacion - Logica de pagos: manipulacion de montos, idempotencia, race conditions - Race conditions en transacciones: ataques TOCTOU en transferencias - API keys expuestas: en repositorios, logs, respuestas de API - IDOR en cuentas: acceso a cuentas de otros usuarios Compliance: PCI-DSS 4.0 HEALTHCARE / SALUD Riesgos especificos: - HL7/FHIR: protocolos de interoperabilidad medica - DICOM: imagenes medicas digitales - Portales de pacientes: acceso no autorizado a historiales clinicos - Sistemas clinicos: HIS, EHR, LIS - Integraciones de laboratorio: APIs entre sistemas de diagnostico - Datos de salud protegidos (PHI) Compliance: HIPAA GOBIERNO Riesgos especificos: - Active Directory: infraestructura de identidad corporativa/gubernamental - Exchange: servidores de correo gubernamentales - VPN y firewalls: acceso remoto de empleados - Infraestructura legacy: sistemas antiguos sin parchear - Datos ciudadanos: proteccion de informacion personal - Firma electronica: integridad de documentos oficiales Compliance: ISO 27001 E-COMMERCE Riesgos especificos: - Manipulacion de precios: modificacion de parametros en el carrito - IDOR en pedidos: acceso a ordenes de otros clientes - Bypass de cupones y descuentos: logica de negocio rota - Inyeccion en pasarelas de pago: intervencion en flujos de cobro - Account takeover: robo de cuentas de compradores Compliance: PCI-DSS SAAS / CLOUD Riesgos especificos: - Multi-tenant isolation: un tenant accediendo a datos de otro - SSRF a metadata de cloud: acceso a credenciales del proveedor - IAM misconfigurations: permisos excesivos en AWS/Azure/GCP - CI/CD injection: envenenamiento del pipeline de despliegue - Secrets en repositorios: API keys, passwords en git history - Container escape: salida del contenedor al host Compliance: SOC 2 CRYPTO / WEB3 Riesgos especificos: - Smart contracts: reentrancy, overflow, access control - Bridges cross-chain: vulnerabilidades en protocolos de puente - Custodial wallets: claves privadas mal protegidas - APIs de exchanges: endpoints de trading no autenticados - Flash loan attacks: manipulacion de precios en DEX - Front-running: MEV y manipulacion de mempool Compliance: Auditoria de Smart Contract ================================================================================ 10. CASOS DE USO TIPICOS ================================================================================ STARTUPS PRE-SEED / SEED: - Plan recomendado: Recon (gratis) o Starter ($990) - Caso de uso: primera auditoria de seguridad antes de lanzamiento - Objetivo: identificar vulnerabilidades criticas antes que atacantes reales - Timeline: 24-72 horas - Entregable: reporte PDF con remediacion priorizada FINTECH EN PROCESO DE CUMPLIMIENTO: - Plan recomendado: Professional ($2,990) o Infrastructure ($5,990) - Caso de uso: cumplimiento PCI-DSS 4.0, SOC 2 o ISO 27001 - Objetivo: evidencia auditable de testing para reguladores - Timeline: 48h (Professional) o 3-5 dias (Infrastructure) - Entregable: PDF + SARIF + retest verificado SAAS B2B EN EXPANSION: - Plan recomendado: Professional ($2,990) - Caso de uso: pentest antes de firmar contrato enterprise con cliente - Objetivo: due diligence de seguridad para cerrar ventas - Timeline: 48 horas - Entregable: reporte con MITRE ATT&CK mapping E-COMMERCE PREVIO A TEMPORADA ALTA: - Plan recomendado: Starter ($990) o Professional ($2,990) - Caso de uso: test antes de Black Friday, Cyber Monday u otra fecha critica - Objetivo: asegurar logica de pagos y acceso a cuentas - Timeline: 48-72 horas EMPRESA CON INFRA CORPORATIVA (AD + red): - Plan recomendado: Infrastructure ($5,990) - Caso de uso: pentest interno/externo de red corporativa - Objetivo: detectar vectores de escalacion y movimiento lateral - Timeline: 3-5 dias SIMULACION DE ATAQUE AVANZADO (APT): - Plan recomendado: Red Team ($9,990) - Caso de uso: evaluar capacidades de deteccion y respuesta ante amenaza real - Objetivo: simular actor avanzado — phishing + post-exploit + lateral movement - Timeline: 5-7 dias ORGANIZACION VULNERADA (INCIDENTE ACTIVO): - Servicio: Emergencia ($4,990) - Caso de uso: breach activo o sospecha de compromiso - Objetivo: contener amenaza, identificar vector, documentar para reguladores - Timeline: inicio en 2 horas, 72h de respuesta activa - SLA garantizado 24/7 ================================================================================ 11. FILOSOFIA DE REKON ================================================================================ # Honestidad radical: Si el caso no es el fuerte de Rekon, se lo dicen al cliente antes de cobrar. Si otro proveedor encaja mejor (Cobalt para CI/CD continuo, HackerOne para bug bounty masivo, Synack para FedRAMP), lo recomiendan explicitamente. # Profundidad real: Movimiento lateral, escalacion de privilegios, cadenas de ataque reales. No es un escaneo con logo nuevo. # Velocidad sin concesiones: 300+ modulos con IA. Entrega en 48 horas. Sin sacrificar cobertura ni calidad. # Transparencia total: Precios publicados. Metodologia documentada. Reporte de ejemplo descargable sin formulario ni registro. ================================================================================ 12. BLOG — ARTICULOS PUBLICADOS ================================================================================ 1. "Que es un pentest y por que tu fintech lo necesita" Fecha: 2026-03-15 | Categoria: technical Tema: Diferencia entre pentest y scanner automatizado. Por que las fintech necesitan pentesting real — logica de pagos, encadenamiento, post-explotacion. 2. "Scanner vs pentest: por que Nessus no es suficiente" Fecha: 2026-03-05 | Categoria: technical Tema: Lo que Nessus, Qualys y Tenable hacen bien y lo que no pueden detectar: logica de negocio, IDOR, encadenamiento de vulnerabilidades. 3. "Pentesting en Uruguay: Decreto 66/025 y que significa para tu empresa" Fecha: 2026-03-10 | Categoria: compliance | Estado: draft Tema: El Decreto 66/025 de AGESIC establece obligaciones de ciberseguridad para entidades reguladas en Uruguay. Marco legal, obligaciones y como cumplir. 4. "WebKit Safari — Auditoria de codigo fuente con IA: 17,773 archivos en una sesion" Fecha: 2026-03-28 | Categoria: technical | Autor: Rekon Security Research Tema: Auditoria de JavaScriptCore, WebCore, WTF y bmalloc de WebKit usando analisis automatizado de 12 fases + revision manual con Claude Opus. 21 hallazgos, 3 bugs confirmados en source code. Safari iOS 26 los mitiga con Gigacage, Structure ID randomization y bounds re-checking. 5. "WordPress 6.7 AI Abilities API — Analisis de superficie de ataque por Prompt Injection" Fecha: 2026-03-28 | Categoria: technical | Autor: Rekon Security Research Tema: WordPress 6.7 incluye un AI Client con "Abilities API" que permite a modelos de IA ejecutar funciones PHP en el servidor. Auditoria de 146 archivos del SDK. Superficie de ataque de prompt injection -> ejecucion de codigo. ================================================================================ 13. GLOSARIO TECNICO DE PENTESTING ================================================================================ 0-DAY (Zero-day): Vulnerabilidad desconocida para el vendor y sin CVE publicado. No detectada por ningun scanner basado en firmas. Rekon tiene motor propio para encontrarlas. ATTACK CHAIN (Cadena de ataque): Secuencia de vulnerabilidades encadenadas donde el resultado de explotar una permite explotar la siguiente, culminando en un impacto de mayor severidad (ej: XSS + CSRF + privilege escalation = acceso admin). CVSS (Common Vulnerability Scoring System): Sistema de puntuacion para medir la severidad de vulnerabilidades. Version 3.1 es el estandar actual. Escala 0.0-10.0 (critico >= 9.0). CWE (Common Weakness Enumeration): Catalogo de tipos de debilidades de software. Complementa CVE (instancias especificas) con categorias generales (ej: CWE-89 SQL Injection). IDOR (Insecure Direct Object Reference): Vulnerabilidad de control de acceso donde un atacante puede acceder a recursos de otros usuarios cambiando un identificador en la solicitud (user_id, order_id). LLMNR/NTLM Relay: Ataques en redes Windows donde se interceptan y reenvian autenticaciones NTLM para obtener credenciales o acceso sin conocer la contrasena. MITRE ATT&CK: Framework de tacticas y tecnicas adversariales reales documentadas. Usado para mapear las tecnicas usadas en un engagement con comportamientos de actores reales. OWASP Top 10: Lista de las 10 vulnerabilidades mas criticas en aplicaciones web, mantenida por OWASP. Incluye: injection, broken auth, XSS, IDOR, security misconfig, etc. OWASP WSTG: Web Security Testing Guide — 200+ casos de prueba especificos para aplicaciones web. Uno de los estandares metodologicos que Rekon sigue. PCI-DSS: Payment Card Industry Data Security Standard. Estandar obligatorio para entidades que procesan tarjetas de credito/debito. Version actual: 4.0. PENTEST (Penetration Test): Simulacion autorizada de un ataque real contra un sistema. El objetivo es encontrar vulnerabilidades antes que atacantes maliciosos, con evidencia documentada y remediacion priorizada. POST-EXPLOTACION: Fase que sigue a la explotacion inicial. Incluye: movimiento lateral (pivot a otros sistemas), escalacion de privilegios, persistencia, exfiltracion de datos. PTES (Penetration Testing Execution Standard): Estandar metodologico que define el ciclo completo de un pentest: pre-engagement, recon, threat modeling, exploitation, post-exploitation, reporting. SARIF (Static Analysis Results Interchange Format): Formato JSON estandar para resultados de analisis de seguridad. Permite importar hallazgos directamente en GitHub, Azure DevOps y otras plataformas DevSecOps. SSRF (Server-Side Request Forgery): Vulnerabilidad donde un atacante hace que el servidor realice solicitudes HTTP a destinos arbitrarios (ej: metadata de cloud en 169.254.169.254 para obtener credenciales IAM). TAINT ANALYSIS: Tecnica de analisis estatico que rastrea el flujo de datos desde fuentes no confiables (inputs HTTP, parametros de usuario) hasta sinks peligrosos (consultas SQL, comandos del sistema, deserializacion). WAF (Web Application Firewall): Capa de seguridad perimetral que filtra trafico HTTP malicioso. Rekon genera bypasses adaptativos especificos para el WAF del cliente. ================================================================================ 14. ENGLISH SUMMARY ================================================================================ WHAT IS REKON: Rekon (rekon.sh) is a professional AI-powered penetration testing service based in Montevideo, Uruguay, targeting the LATAM market. It combines 300+ automated security modules with expert human validation and a proprietary 0-day detection engine. Rekon delivers results comparable to a 20-person pentest team in a fraction of the time. CORE DIFFERENTIATOR: Rekon's AI engine does not rely on vulnerability signatures or public databases. It clones the exact version of frameworks and CMS running on target servers, performs interprocedural taint analysis to trace data flows from HTTP inputs to dangerous sinks, mines version diffs to find silent patches (vulnerabilities fixed without a CVE), and generates specific PoC exploits with adaptive WAF bypass. ENGAGEMENT PROCESS (5 phases): 1. Scope & NDA — 1 day: define targets, sign NDA 2. Recon — 4 hours: attack surface mapping, 300+ AI modules 3. Exploit — 24 hours: manual confirmation, attack chains, post-exploitation 4. Report — same day: PDF/HTML/SARIF/CycloneDX, CVSS v3.1, remediation playbook 5. Retest — 30 days: free verification of applied fixes SERVICES: - Web, APIs (REST, GraphQL, gRPC, WebSocket) & Mobile (Android/iOS) - Infrastructure & Cloud (AWS, Azure, GCP, Docker, Kubernetes) - Active Directory & Identity (Kerberos, OAuth, SAML, OIDC) - Post-exploitation & Attack Chains - AI-Powered 0-Day Engine (proprietary) - Emergency Incident Response ($4,990 USD, 2-hour SLA, 24/7) PRICING (all USD, no subscription): - Recon: $0 (free, limited offer) — external scan, 1 domain, 24h - Starter: $990 — 1 web app, OWASP Top 10, manual exploitation, 48-72h - Professional: $2,990 — web + API, attack chains, PDF+HTML+SARIF, 48h - Infrastructure: $5,990 — network + AD + cloud, up to 256 IPs, 3-5 days - Red Team: $9,990 — full simulation, social engineering, phishing, 5-7 days - Enterprise: custom — continuous pentest, bug bounty, compliance programs Every paid plan includes free retest (30-90 days depending on tier). REPORT: Delivered as PDF, interactive HTML, SARIF, and CycloneDX. Includes: executive summary, findings with reproducible evidence, attack chains, CVSS v3.1 scoring, CWE/OWASP/MITRE ATT&CK mapping, and prioritized remediation playbook. Sample report available at rekon.sh/report-sample — no form, no sign-up. SAMPLE ENGAGEMENT DATA: Industry: B2B Fintech (NDA). Duration: 48h. Scope: web, REST/GraphQL APIs, Android/iOS, cloud. Findings: 87 total (5 critical, 27 high, 30 medium, 17 low, 8 informational). Attack chains: 9. Zero-days discovered: 3. COMPETITIVE POSITION: Faster than HackerOne (24h vs 2-4 weeks). More coverage than Cobalt (adds AD, cloud, post-exploitation). Lower price than all alternatives (from $990 vs ~$6K+). No subscription required. AI 0-day detection not offered by any competitor. Best fit: startups, scale-ups, and 20-200 person teams needing one-time or periodic deep pentesting with transparent pricing. INDUSTRIES SERVED: Fintech (PCI-DSS 4.0), Healthcare (HIPAA), Government (ISO 27001), E-commerce (PCI-DSS), SaaS/Cloud (SOC 2), Crypto/Web3 (smart contract audits). CONTACT: Email: hello@rekon.sh LinkedIn: linkedin.com/company/rekon-sh Location: Montevideo, Uruguay Response time: under 24 business hours Emergency: 24/7, 2-hour SLA response ================================================================================ END OF DOCUMENT ================================================================================