Nyní skenujeme 12 000+ endpointů

Dodali jste to rychle.
Teď se ujistěte, že je to bezpečné.

Penetrační testování poháněné AI pro startupy, indie hackery a týmy, které běží rychleji, než stíhá jejich bezpečnostní rozpočet. Kompletní report zranitelností za minuty - ne za týdny.

~20 minprůměrný čas skenuPokrytíOWASP Top 10Beznastavení
penetrify scan - myapp.vercel.app
$ penetrify scan https://myapp.vercel.app
// Initializing AI-driven reconnaissance...
◉ Mapping attack surface... 47 endpoints found
◉ Testing authentication flows...
◉ Checking API security, headers, configs...
 
▸ CRITICAL Broken auth - email verification bypass via direct API call
▸ CRITICAL IDOR on /api/users/:id - any authenticated user can read others
▸ MEDIUM Missing rate limiting on /api/login (brute-force possible)
▸ LOW Security headers missing: X-Frame-Options, CSP
 
✓ Scan complete. 4 findings. Full report → app.penetrify.cloud/reports/a3f8c

Proč to vývojáři potřebují

Rychlé dodávání je skvělé.
Dodávání nezabezpečeného není.

Většina bezpečnostních nástrojů je stavěná pro firmy se šesticiferným rozpočtem. Penetrify je tu pro všechny ostatní.

🔓

Narušené autentizační toky

Narychlo napsané aplikace se dodávají rychle - a často chybí ověření e-mailu, správa sessions nebo obnova hesla. Zachytíme to, co vám framework nepokryl.

🪪

Odhalená data uživatelů

IDOR zranitelnosti, nezabezpečená API, špatně nastavená databázová pravidla. Stačí jedno špatné oprávnění a data vašich uživatelů si přečte kdokoli. Najdeme je dřív, než to udělá někdo jiný.

Slepá místa no-code nástrojů

Bubble, Supabase, Firebase - skvělé nástroje, ale jejich výchozí nastavení není vždy bezpečné. Penetrify kontroluje skutečnou útočnou plochu, nejen konfigurační panel.

Jak to funguje

Tři kroky. Deset minut.
Bezpečnostní tým není nutný.

01

Zadejte URL

Vložte URL vaší aplikace do Penetrify. Bez instalace agentů, bez změn kódu, bez úprav infrastruktury. Funguje s jakýmkoli stackem - React, Next.js, Django, Rails, no-code, cokoli veřejně dostupného.

https://vaseaplikace.cz
02

AI prohledá vše

Náš engine autonomně mapuje vaši útočnou plochu - endpointy, autentizační toky, API, hlavičky, konfigurace. Myslí jako pentester: řetězí nálezy, testuje logické chyby - nejde jen o procházení CVE seznamů.

~47 kontrol na endpoint
03

Získejte výsledky, se kterými můžete hned pracovat

Přehledná zpráva s hodnocením závažnosti, kroky k reprodukci a konkrétní návody na opravu. Žádné 200stránkové PDF plné falešných poplachů. Jen to, na čem záleží, a jak to opravit.

KRITICKÁ → STŘEDNÍ → NÍZKÁ

Pod kapotou

Žádný hračičkový skener.
Skutečná metodologie pentestování.

Penetrify provádí stejné kontroly, jaké by prováděl zkušený bezpečnostní inženýr - automatizovaně, opakovatelně a bez faktury za 20 000 $.

🔍Co testujeme

Náš engine není jen CVE skener. Provádí aktivní průzkum, mapuje celou vaši útočnou plochu a testuje logiku na aplikační vrstvě - autentizační toky, autorizační hranice, API access control a chyby business logiky.

OWASP Top 10Auth & session mgmtIDOR detectionAPI fuzzingHeader analysisSecret exposureInjection testingCORS & CSP

🧠Jak testujeme

AI engine řetězí nálezy dohromady - přesně jako skutečný útočník. Uniklý endpoint se stává cílem průzkumu. Neautentizovaná trasa se stává IDOR testem. Skenování s pochopením kontextu znamená méně falešných poplachů a více nálezů, na kterých skutečně záleží.

Autonomous reconChained exploitationContext-aware AILow false-positive rateSeverity scoring

📋Co získáte

Žádné 200stránkové PDF plné šumu. Každý nález obsahuje závažnost, kroky k reprodukci a konkrétní návody na opravu psané pro vývojáře - ne pro compliance oddělení.

CRITBroken auth - email verification bypassFix guide →
MEDNo rate limiting on /api/loginFix guide →
LOWMissing CSP and X-Frame-OptionsFix guide →

🛡️Bezpečné od základu

Penetrify nikdy neupravuje vaše data, nikdy nezapisuje do vaší databáze a nikdy neprovádí destruktivní akce. Veškeré testování je pouze pro čtení a neinvazivní. Vaši uživatelé nic nezaznamenají. Vaše aplikace zůstane v provozu.

Read-only scanningNo data modificationNon-invasiveZero downtime impactYour data stays yours
47+Kontrol na endpoint
OWASPKompletní pokrytí Top 10
<5%Míra falešných poplachů
0Destruktivních akcí

Skutečné skeny, skutečné nálezy

Co Penetrify zachytí
v praxi

Toto jsou reprezentativní nálezy ze skenů raných SaaS produktů - přesně ten typ zranitelností, které někdo zneužije dřív, než se o nich dozvíte.

Případová studie #1

Víkendové MVP, kterému unikla data všech uživatelů

SaaS nástroj pro produktivitu - Next.js + Supabase · Spuštěno za 48 hodin
2Kritické
3Středně závažné
8 minDoba skenu

Situace

Sólový zakladatel postavil SaaS pro správu úkolů během víkendového hackatonu a spustil ho na Product Hunt během několika dní. Aplikace používala Next.js se Supabase pro autentizaci a databázi. Vše vypadalo uhlazeně - čisté UI, funkční přihlášení, Stripe integrace. Během prvního týdne se zaregistrovalo 200+ uživatelů.

Co Penetrify našel

  • KRITICKÁPolitiky Supabase Row Level Security (RLS) nejsou povoleny v tabulce profilů - jakýkoli přihlášený uživatel mohl dotazovat všechny uživatelské záznamy přes REST API
  • KRITICKÁOvěření e-mailu není vynuceno - účty šlo vytvořit s libovolnými e-maily a okamžitě přistupovat k chráněným endpointům
  • STŘEDNĚ ZÁVAŽNÁAPI trasa /api/export přijímala ID uživatele jako parametr dotazu bez kontroly vlastnictví (IDOR)
  • STŘEDNĚ ZÁVAŽNÁŽádné omezení četnosti požadavků na přihlašovacím endpointu - brute-force útoky možné při ~500 req/s
  • STŘEDNĚ ZÁVAŽNÁJWT tokeny v localStorage bez expirace a rotace

Výsledek

Zakladatel opravil politiky RLS a ověření e-mailu během 2 hodin pomocí dashboardu Supabase - bez nutnosti přepisovat kód. IDOR byla jednořádková oprava middlewaru. Celková doba nápravy: půl dne. Bez skenu by tyto problémy mohly být odhaleny po celé měsíce. Chybějící Supabase RLS by samy o sobě byly hlásitelným únikem dat dle GDPR.
Případová studie #2

No-code tržiště s admin API klíči ve frontendu

Dvoustranné tržiště - Bubble.io + Stripe Connect · 1 500 uživatelů
1Kritická
4Středně závažné
12 minDoba skenu

Situace

Dvoučlenný tým postavil freelance tržiště pomocí Bubble.io s platbami přes Stripe Connect. Platforma zpracovala transakce v hodnotě 40 000 $+ a rostla prostřednictvím doporučení. Žádný ze zakladatelů neměl bezpečnostní background - předpokládali, že Bubble za ně bezpečnost řeší.

Co Penetrify našel

  • KRITICKÁTajný API klíč Stripe odhalený v JavaScript bundle na straně klienta - plný read/write přístup k platebním datům, refundacím a záznamům zákazníků
  • STŘEDNĚ ZÁVAŽNÁPrivacy rules v Bubble špatně nastavená - bankovní účty prodejců viditelné pro libovolného přihlášeného uživatele přes API volání
  • STŘEDNĚ ZÁVAŽNÁPassword reset přijímal jakýkoli e-mail bez ověření - umožňoval enumeraci účtů
  • STŘEDNĚ ZÁVAŽNÁŽádná Content Security Policy - reflected XSS možný přes injekci parametru vyhledávání
  • NÍZKÁPolitika CORS nastavena na wildcard (*) umožňující jakémukoli původu provádět autentizované požadavky

Výsledek

Odhalený klíč Stripe byl nejnaléhavějším problémem - s ním by útočník mohl vydávat refundace, přistupovat k osobním údajům nebo přesměrovávat výplaty. Zakladatelé klíč okamžitě rotovali. Klíč Stripe byl odhalený 4 měsíce, aniž si toho kdokoli všiml. Cena za neodhalení: potenciálně celý business.
Případová studie #3

AI wrapper startup, který zapomněl na vlastní API

AI nástroj pro psaní - Python/FastAPI + React · Ve fázi přihlášky do YC
1Kritická
2Středně závažné
7 minDoba skenu

Situace

Technický zakladatel postavil AI asistenta pro psaní pomocí FastAPI na backendu a React na frontendu. Produkt přeposílal volání na API OpenAI, přidával vlastní prompty a historii uživatelů. Aplikace získávala trakci na Twitteru/X a zakladatel připravoval přihlášku do YC. Přibližně 800 uživatelů na freemium modelu.

Co Penetrify našel

  • KRITICKÁAPI klíč OpenAI předávaný do frontendu v hlavičkách odpovědí - kdokoli ho mohl vytáhnout a spotřebovávat API kredity zakladatele (odhad: 2 000 $/měsíc)
  • STŘEDNĚ ZÁVAŽNÁEndpoint historie promptů uživatele /api/history/:userId neměl middleware pro autentizaci - konverzační logy všech uživatelů přístupné pouhou změnou ID
  • STŘEDNĚ ZÁVAŽNÁDebug režim stále zapnutý v produkci (FastAPI(debug=True)) - kompletní stack trace s interními cestami a verzemi dependencies odhalené při chybách
  • NÍZKÁŽádné přesměrování na HTTPS - HTTP verze aplikace dostupná bez přesměrování, umožňující session hijacking na veřejných sítích

Výsledek

Zakladatel nevědomky přicházel o peníze kvůli zneužití API klíče - nevysvětlitelné špičky ve fakturaci OpenAI se ukázaly být zneužíváním přes uniklý klíč. IDOR v historii promptů byl obzvlášť závažný. Všechny opravy byly nasazeny do 3 hodin - většina byly jednořádkové změny. Zakladatel nyní spouští Penetrify sken před každým velkým vydáním.

Kdo za tím stojí

Postaveno CTO,
ne marketingovým týmem.

Viktor Bulanek

Viktor Bulanek

Zakladatel a CTO

20+ let budování a zabezpečování produkčních systémů ve velkém měřítku - od fintech platforem zpracovávajících miliony transakcí až po IoT infrastrukturu spravující energetické sítě v reálném čase. Penetrify jsem postavil, protože startupy si zaslouží stejné bezpečnostní testování, za které velké firmy platí 50 000 $+.

MSc IT Security - Masarykova univerzitaEx-CTO ve 4 startupechFintech · IoT · SaaS

Ceník

Jednoduché, transparentní ceny.

Žádné skryté poplatky. Žádné sales cally. Vyberte plán, který odpovídá vašim bezpečnostním potřebám.

Starter
$50 / měsíc

Ideální pro side projekty a rané MVP.

  • 1 penetrační test za měsíc
  • Automatické a poloautomatické režimy
  • Standardní skenování zranitelností
  • PDF reporty
  • E-mailová podpora
  • Historie výsledků 30 dní
Začít
Professional
$600 / měsíc

Pro rostoucí produkty se skutečnými uživateli.

  • 20 penetračních testů za měsíc
  • Všechny funkce Starter
  • Pokročilá detekce zranitelností
  • Vlastní branding reportů
  • API přístup
  • Prioritní podpora (odpověď do 24h)
  • Historie výsledků 90 dní
  • Týmová spolupráce (až 5 uživatelů)
Vyzkoušet Professional →
Enterprise
$2,500 / měsíc

Pro startupy, které řeší compliance.

  • 100 penetračních testů za měsíc
  • Všechny funkce Professional
  • Dedikovaný bezpečnostní konzultant
  • Vlastní integrace
  • Záruka SLA (99,9% dostupnost)
  • Telefonická podpora
  • Neomezená historie výsledků
  • Neomezený počet členů týmu
  • White-label reporty
  • Compliance reporting (SOC 2, ISO 27001)
Kontaktujte nás →

FAQ

Máte otázky?

Rychlé odpovědi na nejčastější otázky o Penetrify.

Vaši uživatelé vám důvěřují.
Ujistěte se, že si to zasloužíte.

Spusťte první sken během minut. Bez instalace agentů, bez úprav kódu.

Spustit první sken →