top of page

LABORATORIUM
RESEARCH & DEVELOPMENT

Nasz zespół R&D składa się tylko z pasjonatów – doświadczonych pentesterów i badaczy bezpieczeństwa IT oraz programistów. Większość naszej drużyny należy do członków najlepszych polskich grup CTF – P4 oraz Dragon Sector. Razem z nimi odnosimy sukcesy w ogólnoświatowych zmaganiach, wiele razy pokazując, że należymy do ścisłej czołówki ekspertów w dziedzinie bezpieczeństwa teleinformatycznego.

SUKCESY CTF

  • Finały HITCON CTF

  • Finały Insomni'Hack CTF

  • Finały Google CTF

  • Finały hxp CTF

  • Finały Midnight Sun CTF

  • Finały WhiteHat CTF

  • Finały CTF „Hack-a-sat”.

  • Finał @Hack w Arabii Saudyjskiej

  • 1 miejsce w kwalifikacjach do zawodów „Hack-a-sat”.

  • Finały w TrendMicro CTF

R&D w zakresie cybersecurity jest kluczem do realizowania testów penetracyjnych o wysokiej jakości i podstawą naszej tożsamości. Narzędzia powstałe w ramach badań umożliwiają sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team.

W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam, gdzie inni nie mogą.

NASZE KOMPETENCJE
R&D LAB

Inżynieria Wsteczna (Reverse Engineering)

Specjalizujemy się w dekonstrukcji złożonego oprogramowania i analizie binarnych systemów niestandardowych.

  • Analiza zaawansowana: Wykorzystujemy narzędzia Ghidra, BinDiff i QEMU do precyzyjnej weryfikacji patchy i analizy platform non-standard.

  • Automatyzacja i Emulacja: Stosujemy symbolic execution (angr, Unicorn) oraz nowoczesny fuzzing (AFL++, LibAFL, Hongfuzz).

  • Exploiting: Skutecznie odróżniamy błędy krytyczne od fałszywych alarmów dzięki doświadczeniu w tworzeniu działających exploitów.

Audyt Architektury i Kodu

Zapewniamy bezpieczeństwo oprogramowania już na etapie projektu, eliminując luki przed ich upublicznieniem.

  • Analiza Statyczna i Manualna: Łączymy skanowanie automatyczne z eksperckim przeglądem kodu (Code Review).

  • Modelowanie Zagrożeń: Identyfikujemy ryzyka w strukturze systemu i zależnościach (Third-party libraries).

  • Standardy: Pracujemy zgodnie z wytycznymi OWASP i zasadą najniższych uprawnień (Least Privilege).

Bezpieczeństwo Sprzętu (Hardware Testing)

Badamy fizyczną odporność urządzeń na zaawansowane ataki sprzętowe.

  • Ekstrakcja Firmware: Odzyskiwanie oprogramowania metodami śledczymi z układów BGA i ASIC.

  • Ataki Fizyczne: Voltage glitching, analiza kanałów bocznych (Power/EMI) oraz inżynieria wsteczna protokołów sprzętowych.

  • Custom Tooling: Projektujemy dedykowane płytki PCB i skrypty do analizy ukrytych interfejsów (JTAG, UART, SWD).

Zaawansowane Domeny Security

Posiadamy udokumentowane doświadczenie w najbardziej krytycznych obszarach IT:

  • Weryfikacja Secure Boot i niskopoziomowy boot chain ARM (Qualcomm, Unisoc, Allwinner).

  • Debugowanie i zabezpieczanie aplikacji TrustZone (Secure World).

  • Przełamywanie zaawansowanej obfuskacji kodu i analiza kart JavaCard.

Laboratorium 5G

Kompleksowe testy penetracyjne infrastruktury telekomunikacyjnej i urządzeń końcowych.

  • Analiza Sieci i Rdzenia: Symulacje środowisk VNF (Open5GS, Free5GC) oraz audyt systemów OSS/BSS.

  • Ataki Radiowe: Testy odporności na fałszywe stacje bazowe (IMSI Catcher/Stingray) w kontekście 5G SA.

  • Security Slicing & Edge: Weryfikacja izolacji wycinków sieci oraz bezpieczeństwa kontenerów w środowiskach MEC.

bottom of page