top of page

RESEARCH & DEVELOPMENT

Nasz zespół R&D składa się tylko z pasjonatów – doświadczonych pentesterów i badaczy bezpieczeństwa IT oraz programistów. Większość naszej drużyny należy do członków najlepszych polskich grup CTF – P4 oraz Dragon Sector. Razem z nimi odnosimy sukcesy w ogólnoświatowych zmaganiach, wiele razy pokazując, że należymy do ścisłej czołówki ekspertów w dziedzinie bezpieczeństwa teleinformatycznego.

SUKCESY CTF

  • Finały HITCON CTF

  • Finały Insomni'Hack CTF

  • Finały Google CTF

  • Finały hxp CTF

  • Finały Midnight Sun CTF

  • Finały WhiteHat CTF

  • Finały CTF „Hack-a-sat”.

  • Finał @Hack w Arabii Saudyjskiej

  • Organizacja CTFa Time2hack2 dla Agencji Wywiadu

  • 1 miejsce w kwalifikacjach do zawodów „Hack-a-sat”.

  • Finały w TrendMicro CTF

Zero-day to podatność, która jest nieznana stronie lub stronom odpowiedzialnym za jej łatanie. Po opublikowaniu podatności typu zero-day, jest ona określana jako n-day lub one-day. Podatności zero-day są szczególnie groźne, ponieważ są wykorzystywane w sytuacjach, w których jeszcze nie istnieją aktualizacje naprawiające je. Podatności typu one-day są przede wszystkim niebezpieczne na początku cyklu życia, ponieważ wielu użytkowników podatnego produktu może jeszcze nie posiadać zaktualizowanej wersji.
 

R&D w zakresie cybersecurity jest kluczem do realizowania testów penetracyjnych o wysokiej jakości i podstawą naszej tożsamości. Narzędzia powstałe w ramach badań umożliwiają sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team.

W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam gdzie, inni nie mogą.

Najważniejsze obszary zainteresowania:

  • tworzenie oprogramowania typu RAT na systemy MS Windows/Android;

  • projektowanie i implementacja bezpiecznych i ukrytych kanałów komunikacji pomiędzy malware, a centrum zarządzania;

  • tworzenie dropperów dla systemów Windows z uwzględnieniem omijania wskazanych mechanizmów EDR/AV; tworzenie fuzzerów umożliwających znajdowanie między innymi podatności zero-day;

  • tworzenie POC dla podatności klasy one-day dla zadanych CVE;

  • porównywanie aktualizacji w celu znalezienia podatności klasy one-day;

  • inżynieria odwrotna na systemach Linux i Windows;

  • wyszukiwanie podatności w wybranych frameworkach, aplikacjach internetowych, aplikacjach typu gruby klient, serwerach;

  • atakowanie mechanizmów umożliwiających zdalne wywołanie metod takie jak: Java RMI, Java JMX, .NET Remoting.

Zdobądź dostęp do nieznanych podatności odkrytych przez naszych Inżynierów.

SQL injection STM Cyber
bottom of page