Segurança ofensiva e adversary emulation para forças armadas, indústria de defesa e infraestrutura crítica nacional.
Por que agora
Defesa é alvo permanente de adversário estado-nação. APT, supply chain attack, espionagem industrial e exfiltração de propriedade intelectual militar são realidade diária. Compliance ITAR e EAR não admite erro.
Regulação aplicável
/superficie-de-ataque
Cada engajamento é desenhado para o seu ambiente. Os pontos abaixo são parte do nosso playbook padrão neste setor — adaptamos o escopo final ao seu stack e contrato.
Simulação realista de TTP de adversário estado-nação, mapeada em MITRE ATT&CK.
Validação de fornecedor, integridade de software e firmware.
Quando aplicável, rádio cifrado, satcom e mesh tático.
C2/C4ISR, integridade de dado, log e cadeia de custódia.
Hardening contra OSINT, exposição de unidade, militar e família.
/metodologia
Scanner automatizado encontra o que está documentado. Atacante real encontra o que não está. 90% do trabalho é manual — feito por especialistas com OSCP, CISSP, CRTO e GPEN.
Mapa do alvo, OSINT, footprint, modelagem de ameaça específica do setor.
Enumeração profunda, scan complementar, identificação manual de exposição.
Validação manual com PoC controlada, encadeamento de findings, escalação.
Executivo + técnico, replicação passo a passo, mapeado para regulação.
/por-que-confiar
Atuação em segurança pública e governo federal.
Avaliação técnica reconhecida em ambientes regulados de alta criticidade — o pentest que encontra o que ninguém tinha encontrado antes.
Douglas Lopes
Founder · CEO · intrus.io
/faq
Sim. Simulação realista alinhada a MITRE ATT&CK, com OPSEC adequada e relatório técnico em formato aceito por DCS/CTI da força.
Sim. Operação compartimentada, equipe com vinculação validada, dados em ambiente segregado e retenção zero.
/contato
Marque uma reunião confidencial. Em até 48h enviamos a proposta com escopo, prazo e valor.