Kriz anında kanıtı koruyun, saldırı yolunu kapatın.
Eresus; güvenlik olaylarında ilk triage, saldırı yüzeyi analizi, cloud ve identity incelemesi, containment önerileri ve sonrası için hardening planı sunar.
Bu program en çok aşağıdaki ekiplerde hızla değer üretir.
Güvenlik ve mühendislik liderleri
Uygulama, API, bulut veya kimlik işlerini yeniden önceliklendirmeden önce exploit kanıtı görmek isteyen ekipler.
Müşteri yüzeyi taşıyan ürün ekipleri
Yetki, tenant ayrımı, regülasyon veya internete açık maruziyet taşıyan sistemlerde çalışan ürün ekipleri.
Uyarı hacmi değil, kanıt isteyen alıcılar
Tarayıcı gürültüsü yerine yeniden üretilebilir bulgular, düzeltme yönü ve kapanış akışı isteyen programlar.
Kapsam
Risk sinyalleri
Teslimatlar
Tarayıcı çıktısı değil, kanıt üreten ofansif süreç.
Kapsam ve hedef
Varlıkları, iş akışlarını, kullanıcı rollerini, test pencerelerini ve güvenli çalışma sınırlarını birlikte netleştiririz.
Uzman doğrulaması
Eresus analistleri otomatik çıktıyı değil, gerçek istismar edilebilirliği ve iş etkisini kanıtlayan kontrollü testleri yürütür.
Kanıt, düzeltme, yeniden test
Her bulgu kanıt, etki, çözüm yolu ve yeniden test adımlarıyla teslim edilir; kapanış doğrulaması aynı akışta yapılır.
Alıcıların ilk konuşmada netleştirmek istediği başlıklar.
Bu çalışma kapsamı nasıl belirleniyor?+
Çalışma sonunda ne teslim alıyoruz?+
Düzeltme ve yeniden test desteği veriyor musunuz?+
Riskleri iş etkisine bağlarız.
Bulgular sadece CVSS skoru olarak kalmaz. Hangi müşteri akışını, hangi veri sınıfını, hangi operasyonel hedefi etkilediği açıkça yazılır.
Teslimat geliştirici ve yönetici için ayrı okunur.
Teknik ekipler yeniden üretilebilir kanıt ve düzeltme yönü alır; liderlik tarafı ise risk hikayesini, önceliği ve kapanış durumunu net görür.
Bu hizmeti açıklayan araştırma ve güvenlik bültenleri.
Bulut Güvenliği: AWS IAM Hataları ve Tek Tıkla Privilege Escalation (Yetki Yükseltme)
Bulut Bilişimdeki (AWS, Azure) şirketlerin %80'i en büyük saldırıyı yanlış yapılandırılmış kimlik yönetiminden (IAM) yiyor. SSRF kullanılarak...
WAF (Web Application Firewall) Bizi Hacklenmekten Neden Tek Başına Korumaz?
Şirketiniz pahalı bir Cloudflare veya F5 WAF kullanıyor olabilir. Peki WAF, iş mantığı (business logic) hatalarında neden tamamen kördür? Manuel sızma...
ERESUS-ADV-2026-002: Cloud Metadata Endpointleri Üzerinden SSRF Riski
Cloud ortamlarında doğrulanmamış URL fetch akışları, SSRF üzerinden metadata servislerine, geçici IAM credential'larına ve iç konfigürasyon bilgilerine erişim riski oluşturabilir.
yargi-mcp Üzerinde JWT İmza Doğrulaması Kapalı Olduğu İçin Kritik Kimlik Doğrulama Atlatma
yargi-mcp OAuth callback akışında Clerk JWT token'ları imza doğrulaması kapalı şekilde decode edildiği için saldırganlar sahte kimlik ve scope üreterek korumalı MCP endpointlerine erişebilir.
Zero-Day Analizi: n8n-mcp Authenticated SSRF Zafiyeti (GHSA-4ggg-h7ph-26qr)
n8n-mcp multi-tenant HTTP modundaki authenticated SSRF zafiyeti, geçerli token sahibi saldırganların sunucu üzerinden iç ağ ve cloud metadata kaynaklarına istek attırmasına izin verir.
Bu kapsamı gerçek risk yüzeyinize göre birlikte netleştirelim.
Pilot, tek uygulama, kritik API, AI ajan akışı veya daha geniş program fark etmez; önce iş etkisi yüksek yüzeyden başlarız.