Operativni, strateški i istraživački nivo. Jedan tim — infrastruktura odbrane, penetracija, forenzika, threat intelligence i savetovanje na najvišem nivou. Ekspertiza koja se meri rezultatima, ne certificatima.
Ručno i automatizovano testiranje web aplikacija, REST/GraphQL API-ja, mobilnih aplikacija (iOS/Android). OWASP Top 10, logičke greške, autentikacijski bypass, IDOR, deserialization.
Interni/eksterni pentest, Active Directory napadi (Kerberoasting, DCSync, BloodHound), pivoting, lateral movement, VLAN hopping, MitM.
Potpuno neprimetne operacije, simulacija naprednih pretnji (APT), custom C2 infrastruktura, EDR/AV bypass, fizički ulasci, OSINT izviđanje.
Razvoj eksploita za Windows/Linux/embedded sisteme, heap spraying, ROP chains, kernel exploitacija, CVE istraživanje, responsible disclosure.
Ciljani phishing i spear-phishing kampanje, vishing operacije, pretekst scenariji, fizički ulaz u objekte, badge cloning, USB drop napadi.
Misconfiguration exploitation, IAM privilege escalation, S3 bucket exposure, serverless attacks, container escape, Kubernetes pentest, CI/CD pipeline hijacking.
JTAG/UART debug interfejsi, firmware ekstraktovanje i analiza, RF napad (SDR), NFC/RFID cloning, side-channel napadi, fault injection.
Pentest industrijskih sistema, Modbus/DNP3/IEC 104 protokoli, Purdue model procena, PLC exploitation, SCADA interfejs analiza, air-gap bypass tehnike.
Analiza pametnih uređaja, firmware reverse engineering, CAN bus sniffing (automotive), UDS dijagnostika, OBD-II eksploatacija, AutoSAR sigurnosna provera.
Brzo obuzdavanje incidenta, forenzika memorije i diska, timeline rekonstrukcija, ransomware pregovori, koordinacija sa CERT-om i zakonskim organima.
Proaktivno traganje za skrivenim pretnjama unutar mreže, YARA/Sigma pravila po meri, analiza anomalija, living-off-the-land detekcija, hipoteza-driven lov.
Uspostavljanje i upravljanje SOC-om, razvoj use case-ova, korelacija događaja, incident triage, SOAR automatizacija, KPI reporting.
Kontinuirani VM program, CVSS/EPSS trijaža, patch prioritizacija, asset inventar, third-party komponente, SLA praćenje, remediation tracking.
Email gateway konfiguracija, SPF/DKIM/DMARC implementacija, DNS sinkhole, EDR tuning, beaconing detekcija, sandboxing integracija.
Planovi kontinuiteta poslovanja, testiranje i vežbe (tabletop), oporavak od katastrofe, RTO/RPO definisanje, krizna komunikacija.
| Akter | Sektor mete | TTP (ATT&CK) | Vektor | Kritičnost | Status |
|---|---|---|---|---|---|
| APT29 (Cozy Bear) | Vlada · Odbrana | T1566.002, T1078, T1486 | Spear-phishing · OAuth | CRITICAL | ● AKTIVAN |
| LockBit 3.0 | Finansije · Zdravstvo | T1190, T1021, T1486 | VPN exploit · RDP | CRITICAL | ● AKTIVAN |
| Lazarus Group | Kripto · Blockchain | T1195, T1059, T1041 | Supply chain · 0-day | HIGH | ● PRAĆEN |
| Volt Typhoon | Infrastruktura · Telekom | T1133, T1505, T1036 | LOLBins · Living-off-land | CRITICAL | ● AKTIVAN |
| Scattered Spider | SaaS · Cloud | T1621, T1556, T1538 | MFA fatigue · SIM swap | HIGH | ● PRAĆEN |
| ALPHV/BlackCat | Industrija · OT | T1046, T1003, T1486 | Stolen creds · Brute | MEDIUM | ● MONITORING |
Sudski validirana akvizicija dokaza, analiza disk slike, mrežna forenzika (pcap), email forenzika, registry analiza, anti-forenzika detekcija.
Statička i dinamička analiza malicioznih uzoraka, reverse engineering, unpacking, C2 identifikacija, YARA potpisi, TTP mapiranje na ATT&CK matricu.
Strateška, taktička i operativna inteligencija. Dark web monitoring, adversary tracking, TTPs analiza, STIX/TAXII integracija, prilagođeni intelligence feed.
Dizajn Zero Trust arhitekture, SASE/SSE implementacija, mikro-segmentacija, PKI infrastruktura, privilegovani pristup (PAM), identitetski perimetar.
Procena rizika (FAIR metodologija), BIA, izrada politika i procedura, usklađenost sa regulativom EU (GDPR, DORA, NIS2), interne revizije.
PKI dizajn i upravljanje, TLS hardening, crypto-agility assessment, migracija na post-kvantne algoritme (CRYSTALS-Kyber, Dilithium, SPHINCS+).
Vermus Security je specijalizovana firma za kibersigurnost nastala iz strasti prema ofenzivnoj i defenzivnoj praksi — ne iz korporativnih obrazaca. Osnovan od strane operativaca sa iskustvima u državnim strukturama, bankarskom sektoru i kritičnoj infrastrukturi, tim danas pruža usluge klijentima u jugoistočnoj Evropi i šire.
Naš pristup je direktan: ne prodajemo sigurnost u kutiji. Svaki angažman je prilagođen, svaki izveštaj je čitljiv i upotrebljiv, a svaka preporuka je implementabilna. Radimo s organizacijama koje shvataju da je sigurnost investicija, ne trošak — i koje žele istinskog partnera, ne samo audit.
Verujemo da jedino stvarno testiranje znači razmišljanje kao napadač — i da jedino stvarna odbrana znači razumevanje svakog ugla pretnje. Sve ostalo je šum.
12 godina iskustva. Bivši penetration tester u državnom sektoru. OSCE3, OSCP, GXPN. Specijalizovan za APT simulacije i exploit development.
Incident Response, digitalna forenzika, malware analiza. GCFE, GCFA, Volatility ekspert. Koordinirala 40+ major IR angažmana.
Threat intelligence, OSINT, dark web monitoring. OpenCTI arhitekta. Praćenje 30+ APT grupa. Autor internog Intel feed-a.
ISO 27001 LA, CISSP, CRISC. Specijalizovana za NIS2, DORA i GDPR implementacije. Vodila 25+ certifikacijskih procesa.
Bilo da imate aktivan incident, planirate pentest ili trebate dugoročnog sigurnosnog partnera — pišite ili zovite direktno. Nema formulara, nema čekanja.