prace badawcze i rozwojowe

Prace badawcze i
rozwojowe

Wykonujemy ukierunkowane badania bezpieczeństwa: przeglądarek, aplikacji klient-serwer, systemów operacyjnych oraz urządzeń. Zajmujemy się także tworzeniem oprogramowania dla zespołów red team i blue team.

Poznaj kompetencje naszego zespołu

Nasz zespół odkrył i odpowiedzialnie zgłosił dziesiątki luk w zabezpieczeniach najbardziej znanych produktów powszechnie rozpoznawalnych globalnych firm, za co otrzymaliśmy liczne podziękowania od takich podmiotów jak między innymi:

Oracle
VMware
Adobe
Google
Apple
Microsoft

Badanie cyberbezpieczeństwa

Zajmujemy się przede wszystkim dostarczaniem niestandardowych usług dostosowanych indywidualnie do każdego klienta. Wykonujemy między innymi ukierunkowane badania bezpieczeństwa: przeglądarek, aplikacji klient-serwer, systemów operacyjnych oraz urządzeń (mobile, IT/OT/IoT). Zajmujemy się również tworzeniem dedykowanego oprogramowania dla zespołów red team i blue team.

Błedy bezpieczeństwa

Przykładowe znalezione przez nas luki w zabezpieczeniach powszechnie znanego oprogramowania:

Ukierunkowane badanie bezpieczeństwa

Posiadamy wieloletnie doświadczenie w znajdowaniu błędów bezpieczeństwa w znanym i powszechnie wykorzystywanym oprogramowaniu, które potwierdzone jest przypisanymi nam identyfikatorami CVE. Zidentyfikowaliśmy podatności we wszystkich liczących się przeglądarkach internetowych, wielu aplikacjach serwerowych, webowych, mobilnych, urządzeniach sieciowych oraz systemach operacyjnych. Wykonujemy ukierunkowane badania bezpieczeństwa: podatności, exploitów, przeglądarek, aplikacji klient-serwer, systemów operacyjnych oraz urządzeń.

Fuzzing

Zajmujemy się tworzeniem, modyfikowaniem oraz obsługą oprogramowania służącego do zautomatyzowanego znajdowania w oprogramowaniu podatności 0-day (zero-day), czyli takich, na które nie istnieją poprawki bezpieczeństwa – w przeciwieństwie do skanerów podatności, które wykrywają znane luki bezpieczeństwa. Jesteśmy w stanie przygotować dedykowany fuzzer dla konkretnego oprogramowania, modułu, protokołu czy systemu zgodnie z wymaganiami klienta. Możemy również pomóc w przypadku optymalizacji już istniejących rozwiązań działających w organizacji, przykładowo bazujących na popularnych narzędziach takich jak American Fuzzy Lop (AFL) czy Peach Fuzzer. Wiele ze zidentyfikowanych przez nas błędów bezpieczeństwa (m.in. w przeglądarkach internetowych) zostało wykrytych przez nasze autorskie narzędzia do fuzzingu.

Niestandardowe usługi bezpieczeństwa IT

Dzięki szerokiej wiedzy z dziedziny cyberbezpieczeństwa, zarówno z zakresu ataku jak i obrony, jesteśmy w stanie zaoferować inne niestandardowe usługi. W tej sprawie zachęcamy do kontaktu, lubimy wyzwania i chętnie podejmiemy się realizacji, których dotychczas nie oferują inne firmy.

Poznaj naszą ofertę

Zajmujemy się realizacją najbardziej zaawansowanych technicznych aspektów cyberbezpieczeństwa, zarówno z zakresu ataku jak i obrony. Dzięki zróżnicowanemu doświadczeniu w wielu specjalizacjach bezpieczeństwa IT jesteśmy w stanie szerzej spojrzeć na realizację każdej poszczególnej usługi. Nasze umiejętności wynikają z szerokiego i wieloletniego doświadczenia zawodowego w cyberbezpieczeństwie oraz poparte są certyfikatami, publikacjami i referencjami od znanych podmiotów.