RESEARCH & DEVELOPMENT
Nasz zespół R&D składa się tylko z pasjonatów – doświadczonych pentesterów i badaczy bezpieczeństwa IT oraz programistów. Większość naszej drużyny należy do członków najlepszych polskich grup CTF – P4 oraz Dragon Sector. Razem z nimi odnosimy sukcesy w ogólnoświatowych zmaganiach, wiele razy pokazując, że należymy do ścisłej czołówki ekspertów w dziedzinie bezpieczeństwa teleinformatycznego.
SUKCESY CTF
-
Finały HITCON CTF
-
Finały Insomni'Hack CTF
-
Finały Google CTF
-
Finały hxp CTF
-
Finały Midnight Sun CTF
-
Finały WhiteHat CTF
-
Finały CTF „Hack-a-sat”.
-
Finał @Hack w Arabii Saudyjskiej
-
Organizacja CTFa Time2hack2 dla Agencji Wywiadu
-
1 miejsce w kwalifikacjach do zawodów „Hack-a-sat”.
-
Finały w TrendMicro CTF
Zero-day to podatność, która jest nieznana stronie lub stronom odpowiedzialnym za jej łatanie. Po opublikowaniu podatności typu zero-day, jest ona określana jako n-day lub one-day. Podatności zero-day są szczególnie groźne, ponieważ są wykorzystywane w sytuacjach, w których jeszcze nie istnieją aktualizacje naprawiające je. Podatności typu one-day są przede wszystkim niebezpieczne na początku cyklu życia, ponieważ wielu użytkowników podatnego produktu może jeszcze nie posiadać zaktualizowanej wersji.
R&D w zakresie cybersecurity jest kluczem do realizowania testów penetracyjnych o wysokiej jakości i podstawą naszej tożsamości. Narzędzia powstałe w ramach badań umożliwiają sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team.
W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam gdzie, inni nie mogą.
Najważniejsze obszary zainteresowania:
-
tworzenie oprogramowania typu RAT na systemy MS Windows/Android;
-
projektowanie i implementacja bezpiecznych i ukrytych kanałów komunikacji pomiędzy malware, a centrum zarządzania;
-
tworzenie dropperów dla systemów Windows z uwzględnieniem omijania wskazanych mechanizmów EDR/AV; tworzenie fuzzerów umożliwających znajdowanie między innymi podatności zero-day;
-
tworzenie POC dla podatności klasy one-day dla zadanych CVE;
-
porównywanie aktualizacji w celu znalezienia podatności klasy one-day;
-
inżynieria odwrotna na systemach Linux i Windows;
-
wyszukiwanie podatności w wybranych frameworkach, aplikacjach internetowych, aplikacjach typu gruby klient, serwerach;
-
atakowanie mechanizmów umożliwiających zdalne wywołanie metod takie jak: Java RMI, Java JMX, .NET Remoting.
Zdobądź dostęp do nieznanych podatności odkrytych przez naszych Inżynierów.