
LABORATORIUM
RESEARCH & DEVELOPMENT
Nasz zespół R&D składa się tylko z pasjonatów – doświadczonych pentesterów i badaczy bezpieczeństwa IT oraz programistów. Większość naszej drużyny należy do członków najlepszych polskich grup CTF – P4 oraz Dragon Sector. Razem z nimi odnosimy sukcesy w ogólnoświatowych zmaganiach, wiele razy pokazując, że należymy do ścisłej czołówki ekspertów w dziedzinie bezpieczeństwa teleinformatycznego.
SUKCESY CTF
-
Finały HITCON CTF
-
Finały Insomni'Hack CTF
-
Finały Google CTF
-
Finały hxp CTF
-
Finały Midnight Sun CTF
-
Finały WhiteHat CTF

-
Finały CTF „Hack-a-sat”.
-
Finał @Hack w Arabii Saudyjskiej
-
1 miejsce w kwalifikacjach do zawodów „Hack-a-sat”.
-
Finały w TrendMicro CTF
R&D w zakresie cybersecurity jest kluczem do realizowania testów penetracyjnych o wysokiej jakości i podstawą naszej tożsamości. Narzędzia powstałe w ramach badań umożliwiają sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team.
W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam, gdzie inni nie mogą.
NASZE KOMPETENCJE
R&D LAB
Inżynieria Wsteczna (Reverse Engineering)
Specjalizujemy się w dekonstrukcji złożonego oprogramowania i analizie binarnych systemów niestandardowych.
-
Analiza zaawansowana: Wykorzystujemy narzędzia Ghidra, BinDiff i QEMU do precyzyjnej weryfikacji patchy i analizy platform non-standard.
-
Automatyzacja i Emulacja: Stosujemy symbolic execution (angr, Unicorn) oraz nowoczesny fuzzing (AFL++, LibAFL, Hongfuzz).
-
Exploiting: Skutecznie odróżniamy błędy krytyczne od fałszywych alarmów dzięki doświadczeniu w tworzeniu działających exploitów.
Audyt Architektury i Kodu
Zapewniamy bezpieczeństwo oprogramowania już na etapie projektu, eliminując luki przed ich upublicznieniem.
-
Analiza Statyczna i Manualna: Łączymy skanowanie automatyczne z eksperckim przeglądem kodu (Code Review).
-
Modelowanie Zagrożeń: Identyfikujemy ryzyka w strukturze systemu i zależnościach (Third-party libraries).
-
Standardy: Pracujemy zgodnie z wytycznymi OWASP i zasadą najniższych uprawnień (Least Privilege).
Bezpieczeństwo Sprzętu (Hardware Testing)
Badamy fizyczną odporność urządzeń na zaawansowane ataki sprzętowe.
-
Ekstrakcja Firmware: Odzyskiwanie oprogramowania metodami śledczymi z układów BGA i ASIC.
-
Ataki Fizyczne: Voltage glitching, analiza kanałów bocznych (Power/EMI) oraz inżynieria wsteczna protokołów sprzętowych.
-
Custom Tooling: Projektujemy dedykowane płytki PCB i skrypty do analizy ukrytych interfejsów (JTAG, UART, SWD).
Zaawansowane Domeny Security
Posiadamy udokumentowane doświadczenie w najbardziej krytycznych obszarach IT:
-
Weryfikacja Secure Boot i niskopoziomowy boot chain ARM (Qualcomm, Unisoc, Allwinner).
-
Debugowanie i zabezpieczanie aplikacji TrustZone (Secure World).
-
Przełamywanie zaawansowanej obfuskacji kodu i analiza kart JavaCard.
Laboratorium 5G
Kompleksowe testy penetracyjne infrastruktury telekomunikacyjnej i urządzeń końcowych.
-
Analiza Sieci i Rdzenia: Symulacje środowisk VNF (Open5GS, Free5GC) oraz audyt systemów OSS/BSS.
-
Ataki Radiowe: Testy odporności na fałszywe stacje bazowe (IMSI Catcher/Stingray) w kontekście 5G SA.
-
Security Slicing & Edge: Weryfikacja izolacji wycinków sieci oraz bezpieczeństwa kontenerów w środowiskach MEC.