Construindo a próxima geração de cibersegurança ofensiva.

HackerSec.ai unifica a metodologia Pentest AI-First, o agente Yaga e a plataforma HAS para entregar pentests reais com inteligência artificial autônoma e validação humana especializada.

Yaga Pentest AI-First HAS
[ Missão ]

Cibersegurança ofensiva precisa operar na velocidade dos ataques modernos.

Adversários já operam com IA. Construímos HackerSec.ai para que a defesa opere na mesma velocidade, com a profundidade técnica que só especialistas humanos garantem.

[ Quem somos ]

Construído sobre uma década de pesquisa ofensiva.

Iniciativa de pesquisa e produto da HackerSec, referência em cibersegurança ofensiva no mercado brasileiro. HackerSec.ai reúne três frentes que evoluíram em paralelo ao longo dos últimos anos.

HackerSec

A organização

  • Fundada em 2011
  • +500 empresas atendidas
  • Referência em cibersegurança ofensiva no Brasil
  • Pioneira em metodologia AI-First
  • Atuação nacional e internacional

Yaga

O agente

  • +1000 cenários de exploração
  • 98% de acurácia em 600 testes
  • 91.2% em cadeias de exploração
  • Compatível com 20+ modelos backbone
  • Documentada em paper técnico

HAS

A plataforma

  • Plataforma proprietária da HackerSec
  • Integrações nativas (Jira, Slack, MCP)
  • Em produção 24/7
  • Acompanhamento em tempo real
  • Reteste em 1 clique
[ A metodologia proprietária ]

Pentest AI-First.

Inteligência artificial real acelerando o processo. Especialistas humanos aprofundando o ataque. Quatro etapas para entregar pentests mais próximos do comportamento de adversários reais.

Etapa 01

Definição de escopo

Superfície de ataque e objetivos definidos. IA e pentesters atuam onde importa.

Etapa 02

IA realiza o pentest

Reconhecimento, explorações reais, análise contextual e identificação de vulnerabilidades.

Etapa 03

Validação especializada

Cada achado passa por critérios técnicos. Apenas vulnerabilidades confirmadas avançam.

Etapa 04

Aprofundamento humano

Pentesters exploram cadeias de ataque, lógica de negócio e cenários complexos.

"O futuro do pentest não é automação total. É inteligência artificial acelerando o processo e especialistas aprofundando o ataque."

Andrew Martinez, CEO da HackerSec
[ O agente ]

Yaga

Agente autônomo de pentest desenvolvido internamente pela HackerSec. Arquitetura exploitation-first em quatro camadas: Intelligence Layer, Execution Layer, Chain Engine e Memory System.

Conta com agentes especializados sobre mais de 1000 cenários de exploração: injeção, autenticação, lógica de negócio, escalada de privilégio, lateral movement e cadeias multi-vetor. Toolchains com 140+ instrumentos complementam a execução.

Compatível com mais de 20 modelos backbone, incluindo frontier (GPT-5.5, GPT-5, Claude Opus 4.7/4.6, Qwen 72B, Llama 3.2) e modelos customizados treinados pela HackerSec. Atua sobre web, APIs, redes, cloud, mobile, IoT e sistemas com IA/LLM, em modos white-box, gray-box e black-box.

01
Reconhecimento e navegação. Mapeia a superfície de ataque, percorre a aplicação como usuário e enumera endpoints, parâmetros e fluxos de autenticação.
02
Compreensão e análise de arquitetura. Identifica stack tecnológico, padrões de design e pontos de entrada críticos. Extrai insumos relevantes para os testes (tokens, headers, payloads e estados internos).
03
Exploração real. Executa exploits dentro do escopo autorizado, testa lógica de negócio e encadeia vulnerabilidades para validar impacto operacional.
04
Refinamento contextual. Adapta a execução ao ambiente, prioriza o que importa e descarta sinais inconsistentes antes da validação humana.
[ Posicionamento metodológico ]

Profundidade técnica em tempo de máquina.

Diferença operacional entre as três abordagens disponíveis hoje no mercado para identificação de vulnerabilidades.

Scan automatizado
Pentest tradicional
HackerSec.ai
Cobertura da superfície
Vulns conhecidas
Amostral
Total
Tempo de execução
Minutos
2 a 4 semanas
Horas
Exploração real
Sinais conhecidos
Sim
Sim
Lógica de negócio
n/a
Sim
Sim
Validação humana
n/a
Sim
Sim
Falsos positivos entregues
Altos
Baixos
Zero
Escalabilidade
Alta
Limitada
Alta

Comparação baseada em metodologias operadas em ambientes de produção, sob escopo definido. Validação humana realizada por pentesters especialistas da HackerSec.

[ Em produção ]

Yaga, em números.

98%
Acurácia de detecção em 600 cenários OWASP TOP 10 (Web, API, LLM, Mobile e infraestrutura AD).
91.2%
Acurácia em cadeias de exploração com múltiplas vulnerabilidades. 37 pp acima de qualquer sistema autônomo público.
2%
Taxa de falsos positivos sobre o agente isolado. Validação humana subsequente eleva o achado entregue para zero falso positivo.
[ Comparação com sistemas autônomos publicados ]

Yaga vs. agentes publicamente avaliados.

Avaliamos a Yaga sobre 600 cenários do nosso benchmark proprietário, abrangendo OWASP TOP 10 Web, API, LLM, Mobile e infraestrutura GOAD (Active Directory).

PentAGI
Strix
Shannon
Yaga
Acurácia geral de detecção
~67%
~70%
~72%
98.0%
Cadeia de exploração (média ponderada)
52.0%
55.4%
58.1%
91.2%
Captura de flag (CTF, 120 cenários)
70.0%
72.5%
74.2%
96.3%
Bypass de autenticação (85 cenários)
~60%
~67%
~65%
94.7%
Taxa de falsos positivos (agente isolado)
~16%
~13%
~14%
2.0%

Avaliação sobre o benchmark proprietário da HackerSec (600 cenários OWASP TOP 10 Web, API, LLM, Mobile e infraestrutura GOAD). Sistemas comparados: PentAGI (github.com/vxcontrol/pentagi), Strix (github.com/usestrix/strix), Shannon (github.com/KeygraphHQ/shannon).

Métricas aplicáveis ao agente operando isoladamente. Em produção, achados da Yaga passam por validação humana especializada antes de qualquer entrega ao cliente, eliminando os 2% de falsos positivos residuais.

[ Benchmark sobre modelos atuais ]

Como a Yaga se sai em modelos de frontier.

Avaliamos a Yaga sobre os principais modelos de linguagem disponíveis hoje, nos três modos de pentest (white-box, gray-box e black-box), sobre os 600 cenários ofensivos do nosso benchmark interno.

Modelo backbone
White-box
Gray-box
Black-box
Tempo (600 casos)
Especialidade
GPT-5.5
97.8%
97.7%
97.6%
7h 35m
Análise de código, velocidade
Claude Opus 4.7
97.5%
98.1%
98.4%
8h 09m
Inferência black-box, baixo FP
GPT-5
97.3%
97.3%
97.2%
8h 06m
Raciocínio geral balanceado
Claude Opus 4.6
97.1%
97.7%
98.1%
8h 21m
Inferência black-box estável
Qwen 72B
84.2%
82.8%
81.3%
16h 51m
Tarefas estruturadas, on-prem
Llama 3.2
21.1%
19.8%
18.3%
20h+
Triagem de baixa complexidade

Modelos avaliados sob condições estritamente idênticas: mesma versão do framework Yaga (v2.4.1), mesmo inventário de ferramentas, mesmos templates de prompt e mesmos targets.

[ A plataforma ]

HAS. Onde tudo se integra.

Plataforma proprietária da HackerSec onde a Yaga opera e os pentesters humanos validam. Cliente acompanha em tempo real, gerencia correções, solicita retestes e integra com as ferramentas que a equipe já usa.

Solicitação em minutos

Define escopo e dispara pentest direto na plataforma.

Acompanhamento em tempo real

Vulnerabilidades aparecem conforme são identificadas.

Findings completos

CVSS, evidências de exploração e recomendações de correção.

Reteste com 1 clique

Cliente corrige, solicita revisão e valida o fechamento.

Integrações de fluxo

Jira, Slack, Teams, GitHub e ServiceNow nativos.

Conexão MCP

Agentes de IA do cliente consultam dados de segurança diretamente.

[ Em desenvolvimento contínuo ]

A próxima geração de cibersegurança ofensiva.

Pesquisa, desenvolvimento e operação reais. Em produção todos os dias dentro da HackerSec.