Ora scansionando oltre 12.000 endpoint

L'hai lanciato velocemente.
Ora assicurati che sia sicuro.

Pentesting basato su AI per startup, indie hacker e team che rilasciano più velocemente di quanto il loro budget sicurezza permetta. Report completo sulle vulnerabilità in pochi minuti - non settimane.

~20 mintempo medio di scansioneOWASPcopertura Top 10Zeroconfigurazione
penetrify scan - myapp.vercel.app
$ penetrify scan https://myapp.vercel.app
// Initializing AI-driven reconnaissance...
◉ Mapping attack surface... 47 endpoints found
◉ Testing authentication flows...
◉ Checking API security, headers, configs...
 
▸ CRITICAL Broken auth - email verification bypass via direct API call
▸ CRITICAL IDOR on /api/users/:id - any authenticated user can read others
▸ MEDIUM Missing rate limiting on /api/login (brute-force possible)
▸ LOW Security headers missing: X-Frame-Options, CSP
 
✓ Scan complete. 4 findings. Full report → app.penetrify.cloud/reports/a3f8c

Perché gli sviluppatori ne hanno bisogno

Rilasciare veloce è ottimo.
Rilasciare in modo insicuro no.

La maggior parte degli strumenti di sicurezza è costruita per aziende con budget a sei cifre. Penetrify è costruito per tutti gli altri.

🔓

Flussi di autenticazione rotti

Le app sviluppate di getto vanno veloci - e spesso saltano la verifica email, la gestione delle sessioni o i flussi di reset della password. Troviamo quello che il tuo framework non ha coperto.

🪪

Dati utente esposti

Vulnerabilità IDOR, API che fanno trapelare dati, regole del database mal configurate. Un permesso sbagliato e i dati dei tuoi utenti sono accessibili a chiunque. Li troviamo prima che lo faccia qualcun altro.

Punti ciechi del no-code

Bubble, Supabase, Firebase - ottimi strumenti, ma le loro impostazioni di default non sono sempre sicure. Penetrify controlla la superficie di attacco reale, non solo il pannello di configurazione.

Come funziona

Tre passi. Dieci minuti.
Senza bisogno di un team di sicurezza.

01

Inserisci il tuo URL

Incolla l'URL della tua app in Penetrify. Nessun agente da installare, nessun codice da aggiungere, nessuna modifica all'infrastruttura. Funziona con qualsiasi stack - React, Next.js, Django, Rails, no-code, tutto ciò che è pubblico.

https://yourapp.com
02

L'AI scansiona tutto

Il nostro motore mappa autonomamente la tua superficie di attacco - endpoint, flussi di autenticazione, API, header, configurazioni. Ragiona come un pentester: concatena i risultati, testa i difetti logici, non si limita a eseguire liste CVE.

~47 controlli per endpoint
03

Ottieni risultati pratici

Un report chiaro con valutazioni della gravità, passaggi di riproduzione e indicazioni sulle fix che puoi davvero applicare. Nessun PDF di 200 pagine pieno di falsi positivi. Solo ciò che conta e come risolverlo.

CRITICAL → MEDIUM → LOW

Sotto il cofano

Non uno scanner giocattolo.
Vera metodologia di pentesting.

Penetrify esegue gli stessi check che farebbe un security engineer senior - automatizzati, ripetibili e senza la fattura da 20.000 €.

🔍Cosa testiamo

Il nostro motore non si limita a eseguire uno scanner CVE. Esegue una ricognizione attiva, mappa la tua superficie di attacco completa e testa la logica a livello applicativo - flussi di autenticazione, confini di autorizzazione, controlli di accesso alle API e difetti della logica di business.

OWASP Top 10Auth & session mgmtIDOR detectionAPI fuzzingHeader analysisSecret exposureInjection testingCORS & CSP

🧠Come testiamo

Il motore AI concatena i risultati - proprio come farebbe un vero attaccante. Un endpoint esposto diventa un obiettivo di ricognizione. Un percorso non autenticato diventa un test IDOR. La scansione contestuale significa meno falsi positivi e più risultati che contano davvero.

Autonomous reconChained exploitationContext-aware AILow false-positive rateSeverity scoring

📋Cosa ottieni

Non un PDF di 200 pagine pieno di rumore. Ogni risultato include la gravità, i passaggi di riproduzione e guide di fix concrete, scritte per sviluppatori - non per il reparto compliance.

CRITBroken auth - email verification bypassFix guide →
MEDNo rate limiting on /api/loginFix guide →
LOWMissing CSP and X-Frame-OptionsFix guide →

🛡️Sicuro per design

Penetrify non modifica mai i tuoi dati, non scrive mai nel tuo database e non esegue mai azioni distruttive. Tutti i test sono in sola lettura e non invasivi. I tuoi utenti non noteranno nulla. La tua app rimane attiva.

Read-only scanningNo data modificationNon-invasiveZero downtime impactYour data stays yours
47+Controlli per endpoint
OWASPCopertura completa Top 10
<5%Tasso di falsi positivi
0Azioni distruttive

Scansioni reali, risultati reali

Cosa trova Penetrify
nella pratica

Questi sono risultati rappresentativi di scansioni su prodotti SaaS in fase iniziale - esattamente il tipo di vulnerabilità che vengono sfruttate prima che tu sappia che esistono.

Caso Studio #1

L'MVP del weekend che ha esposto i dati di tutti gli utenti

Tool SaaS di produttività - Next.js + Supabase · Lanciato in 48 ore
2Critici
3Medi
8 minTempo di scansione

La situazione

Un fondatore solitario ha costruito un SaaS per la gestione delle attività durante un hackathon nel weekend e lo ha lanciato su Product Hunt in pochi giorni. L'app usava Next.js con Supabase per l'autenticazione e il database. Tutto sembrava curato - interfaccia pulita, login funzionante, integrazione Stripe. Nella prima settimana si sono iscritti oltre 200 utenti.

Cosa ha trovato Penetrify

  • CRITICOLe policy Supabase Row Level Security (RLS) non erano abilitate sulla tabella dei profili - qualsiasi utente autenticato poteva interrogare tutti i record utente tramite l'API REST
  • CRITICOLa verifica email non era applicata - gli account potevano essere creati con email arbitrarie e accedere immediatamente agli endpoint protetti
  • MEDIOLa route API /api/export accettava l'ID utente come parametro di query senza controllo di proprietà (IDOR)
  • MEDIONessun rate limiting sull'endpoint di login - attacchi brute-force possibili a ~500 req/s
  • MEDIOToken JWT in localStorage senza scadenza né rotazione

Il risultato

Il fondatore ha corretto le policy RLS e la verifica email in 2 ore usando la dashboard di Supabase - nessuna riscrittura del codice necessaria. L'IDOR era un fix di una riga nel middleware. Tempo totale di remediation: mezza giornata. Senza la scansione, questi problemi avrebbero potuto rimanere esposti per mesi. Il gap RLS di Supabase da solo sarebbe stato una violazione dei dati segnalabile ai sensi del GDPR.
Caso Studio #2

Il marketplace no-code con chiavi API admin nel frontend

Marketplace a due lati - Bubble.io + Stripe Connect · 1.500 utenti
1Critico
4Medi
12 minTempo di scansione

La situazione

Un team di due persone ha costruito un marketplace per freelance usando Bubble.io, gestendo i pagamenti via Stripe Connect. La piattaforma aveva elaborato oltre $40.000 in transazioni e stava crescendo grazie al passaparola. Nessuno dei fondatori aveva esperienza in sicurezza - assumevano che la piattaforma Bubble gestisse la sicurezza per loro.

Cosa ha trovato Penetrify

  • CRITICOChiave API segreta di Stripe esposta nel bundle JavaScript lato client - accesso completo in lettura/scrittura ai dati di pagamento, rimborsi e record clienti
  • MEDIORegole di privacy Bubble mal configurate - i dati bancari dei venditori visibili a qualsiasi utente loggato via chiamate API
  • MEDIOIl flusso di reset della password accettava qualsiasi email senza verifica, consentendo l'enumerazione degli account
  • MEDIONessuna Content Security Policy - XSS reflesso possibile attraverso l'iniezione di parametri di ricerca
  • BASSOPolicy CORS impostata su wildcard (*) che consente a qualsiasi origine di effettuare richieste autenticate

Il risultato

La chiave Stripe esposta era il problema più urgente - con essa, un attaccante avrebbe potuto emettere rimborsi, accedere a dati personali o reindirizzare i pagamenti. I fondatori hanno rigenerato immediatamente la chiave. La chiave Stripe era stata esposta per 4 mesi senza che nessuno se ne accorgesse. Costo totale del non trovare questo problema: potenzialmente l'intera attività.
Caso Studio #3

La startup AI wrapper che si era dimenticata della propria API

Tool di scrittura AI - Python/FastAPI + React · Fase di candidatura YC
1Critico
2Medi
7 minTempo di scansione

La situazione

Un fondatore tecnico ha costruito un assistente di scrittura AI usando FastAPI sul backend e React sul frontend. Il prodotto proxava le chiamate all'API di OpenAI con custom prompt e cronologia utente. L'app stava guadagnando trazione su Twitter/X e il fondatore stava preparando una candidatura YC. Circa 800 utenti con un modello freemium.

Cosa ha trovato Penetrify

  • CRITICOChiave API di OpenAI passata al frontend negli header della risposta - qualsiasi utente poteva estrarla e utilizzare direttamente i crediti API del fondatore (consumo stimato $2.000+/mese)
  • MEDIOL'endpoint della cronologia dei prompt utente /api/history/:userId non aveva middleware di autenticazione - i log di conversazione di tutti gli utenti erano accessibili cambiando l'ID
  • MEDIOModalità debug ancora abilitata in produzione (FastAPI(debug=True)) - stack trace completi con percorsi interni e versioni delle dipendenze esposti sugli errori
  • BASSONessun reindirizzamento HTTPS - la versione HTTP dell'app servita senza reindirizzamento, consentendo il session hijacking su reti pubbliche

Il risultato

Il fondatore stava inconsapevolmente bruciando denaro a causa dell'abuso della chiave API - picchi inspiegabili nella fatturazione di OpenAI si sono rivelati essere utilizzo esterno tramite la chiave trapelata. L'IDOR nella cronologia dei prompt era particolarmente critico. Tutte le correzioni sono state distribuite in 3 ore - la maggior parte erano modifiche di una sola riga. Il fondatore ora esegue una scansione Penetrify prima di ogni rilascio importante.

Chi c'è dietro

Costruito da un CTO,
non da un team di marketing.

Viktor Bulanek

Viktor Bulanek

Fondatore e CTO

Oltre 20 anni a costruire e mettere in sicurezza sistemi di produzione su larga scala - da piattaforme fintech che processano milioni di transazioni a infrastrutture IoT che gestiscono reti energetiche in tempo reale. Ho costruito Penetrify perché le startup meritano lo stesso livello di pentesting per cui le grandi aziende pagano 50.000 €+.

MSc IT Security - Università MasarykEx-CTO in 4 startupFintech · IoT · SaaS

Prezzi

Prezzi semplici e trasparenti.

Nessun costo nascosto. Nessuna chiamata di vendita. Scegli il piano adatto alle tue esigenze di sicurezza.

Starter
$50 / mese

Perfetto per side project e primi MVP.

  • 1 pentest al mese
  • Modalità automatica e semi-automatica
  • Scansione standard delle vulnerabilità
  • Report in PDF
  • Supporto via email
  • Cronologia risultati di 30 giorni
Inizia
Professional
$600 / mese

Per prodotti in crescita con utenti reali.

  • 20 pentests al mese
  • Tutte le funzionalità Starter
  • Rilevamento avanzato delle vulnerabilità
  • Branding personalizzato dei report
  • Accesso API
  • Supporto prioritario (risposta in 24h)
  • Cronologia risultati di 90 giorni
  • Collaborazione in team (fino a 5 utenti)
Inizia la prova Pro →
Enterprise
$2.500 / mese

Per startup in fase di compliance.

  • 100 pentests al mese
  • Tutte le funzionalità Professional
  • Consulente per la sicurezza dedicato
  • Integrazioni custom
  • Garanzia SLA (uptime 99,9%)
  • Supporto telefonico
  • Cronologia risultati illimitata
  • Membri del team illimitati
  • Report white-label
  • Compliance reporting (SOC 2, ISO 27001)
Contattaci →

FAQ

Hai domande?

Risposte rapide alle domande più frequenti su Penetrify.

I tuoi utenti si fidano di te.
Assicurati di meritarlo.

Inizia la tua prima scansione in pochi minuti. Niente da installare, nessuna modifica al codice.

Inizia la tua prima scansione →