top of page

RESEARCH & DEVELOPMENT

Nasz zespóÅ‚ R&D skÅ‚ada siÄ™ tylko z pasjonatów – doÅ›wiadczonych pentesterów i badaczy bezpieczeÅ„stwa IT oraz programistów. WiÄ™kszość naszej drużyny należy do czÅ‚onków najlepszych polskich grup CTF – P4 oraz Dragon Sector. Razem z nimi odnosimy sukcesy w ogólnoÅ›wiatowych zmaganiach, wiele razy pokazujÄ…c, że należymy do Å›cisÅ‚ej czoÅ‚ówki ekspertów w dziedzinie bezpieczeÅ„stwa teleinformatycznego.

SUKCESY CTF

  • FinaÅ‚y HITCON CTF

  • FinaÅ‚y Insomni'Hack CTF

  • FinaÅ‚y Google CTF

  • FinaÅ‚y hxp CTF

  • FinaÅ‚y Midnight Sun CTF

  • FinaÅ‚y WhiteHat CTF

  • FinaÅ‚y CTF „Hack-a-sat”.

  • FinaÅ‚ @Hack w Arabii Saudyjskiej

  • Organizacja CTFa Time2hack2 dla Agencji Wywiadu

  • 1 miejsce w kwalifikacjach do zawodów „Hack-a-sat”.

  • FinaÅ‚y w TrendMicro CTF

Zero-day to podatność, która jest nieznana stronie lub stronom odpowiedzialnym za jej Å‚atanie. Po opublikowaniu podatnoÅ›ci typu zero-day, jest ona okreÅ›lana jako n-day lub one-day. PodatnoÅ›ci zero-day sÄ… szczególnie groźne, ponieważ sÄ… wykorzystywane w sytuacjach, w których jeszcze nie istniejÄ… aktualizacje naprawiajÄ…ce je. PodatnoÅ›ci typu one-day sÄ… przede wszystkim niebezpieczne na poczÄ…tku cyklu życia, ponieważ wielu użytkowników podatnego produktu może jeszcze nie posiadać zaktualizowanej wersji.
 

R&D w zakresie cybersecurity jest kluczem do realizowania testów penetracyjnych o wysokiej jakoÅ›ci i podstawÄ… naszej tożsamoÅ›ci. NarzÄ™dzia powstaÅ‚e w ramach badaÅ„ umożliwiajÄ… sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team.

W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam gdzie, inni nie mogą.

Najważniejsze obszary zainteresowania:

​

  • tworzenie oprogramowania typu RAT na systemy MS Windows/Android;

  • projektowanie i implementacja bezpiecznych i ukrytych kanaÅ‚ów komunikacji pomiÄ™dzy malware, a centrum zarzÄ…dzania;

  • tworzenie dropperów dla systemów Windows z uwzglÄ™dnieniem omijania wskazanych mechanizmów EDR/AV; tworzenie fuzzerów umożliwajÄ…cych znajdowanie miÄ™dzy innymi podatnoÅ›ci zero-day;

  • tworzenie POC dla podatnoÅ›ci klasy one-day dla zadanych CVE;

  • porównywanie aktualizacji w celu znalezienia podatnoÅ›ci klasy one-day;

  • inżynieria odwrotna na systemach Linux i Windows;

  • wyszukiwanie podatnoÅ›ci w wybranych frameworkach, aplikacjach internetowych, aplikacjach typu gruby klient, serwerach;

  • atakowanie mechanizmów umożliwiajÄ…cych zdalne wywoÅ‚anie metod takie jak: Java RMI, Java JMX, .NET Remoting.

​

ZdobÄ…dź dostÄ™p do nieznanych podatnoÅ›ci odkrytych przez naszych Inżynierów.

SQL injection STM Cyber
bottom of page