caz·H·ack

Tu programa de bug bounty realizado unicamente por profesionales.

"Mil ojos ven más que dos"

Sobre nosotros

caz·H·ackers

Nuestra plantilla de "cazadores de bugs" cubre los siguientes perfiles:


Penetration tester

Perfil generalista. Mucha experiencia en tests de intrusión de amplio alcance, incluyendo aplicaciones web y explotacion de servicios de cualquier tipo.


Web

Experiencia centrada en aplicaciones web, APIs y web services.


Analista de aplicaciones móviles

Especialista en aplicaciones móviles, tanto iOS como Android.


Inteligencia y analisis

OSINT e ingeniería inversa, experiencia analizando malware y "clientes pesados".


FAQ

¿Cómo justifico a nivel de presupuesto el pago por resultados, y cómo lo regulo?

Es la principal preocupación de la mayoría de empresas españolas que quieren participar en un programa de bug bounty. Por ello, hemos creado un sistema de crédito.

De esta manera, podrás asignar un presupuesto cerrado a tu programa de bug bounty, y podrás controlar la inversión en esta materia.


¿Que ocurre si el crédito se agota?

El programa se detendrá, y se notificará al contacto de la empresa. En el caso de aumentar el crédito, se reanudará en el punto en el que se había detenido.


¿Y si aún queda crédito al finalizar el periodo del programa?

Para poder consumir la totalidad de los créditos, ofrecemos la posibilidad de realizar auditorias de manera coordinada entre 2 o 3 cazHackers sobre alguno de los activos que formaban parte del programa de bounty. De esta manera, tódo el crédito restante se podrá emplear en auditar un producto o servicio de manera completa.

Contacta con nosotros

No dudes en ponerte en contacto con nosotros para preguntarnos cualquier duda que surja sobre el servicio.

Envía un email con tus preguntas a:

O utiliza el siguiente formulario para que nos pongamos en contacto:

Contáctanos

Bug bounty privado.


Permite que un amplio equipo de expertos en ciberseguridad analicen tu producto, tus aplicaciones, o tu exposición a internet.

Calcula la inversión en seguridad en función de las vulnerabilidades identificadas y evidenciadas.

Contáctanos
powered by Typeform