Dlaczego usługi REDTEAM.PL?

Jesteśmy najbardziej doświadczonym zespołem na polskim rynku i najczęściej jesteśmy wybierani z powodu rozpoznawalnych konsultantów o najwyższych technicznych kompetencjach. Posiadamy ponad 20 lat doświadczenia w cyberbezpieczeństwie, dziesiątki podziękowań za odpowiedzialnie zgłoszone błędy w najpopularniejszym oprogramowaniu oraz ponad 60 imiennych referencji za zrealizowane usługi. Byliśmy autorami wielu uznanych publikacji Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) oraz Wydawnictwa Naukowego PWN. Ponadto nasze badania zostały uznane przez rozpoznawalne amerykańskie podmioty takie jak instytut SANS czy magazyn Forbes. Jesteśmy prekursorami większości specjalizacji cyberbezpieczeństwa, które realizowaliśmy zarazem jako jedni z pierwszych w kraju. Wszystkie nasze usługi wykonują tylko i wyłącznie doświadczeni eksperci, nie realizujemy zleceń przy pomocy osób bez wieloletniego praktycznego doświadczenia. Realizowane przez nas usługi to przede wszystkim najwyższa jakość niespotykana na polskim rynku – pod względem kompetencji i dokonań nie mamy sobie równych. Ponadto od kilkunastu lat posiadamy także status biegłego sądowego.

Poznaj nasz zespół ekspertów

Poznaj nową jakość usług cyberbezpieczeństwa świadczonych przez osoby o najwyższych kompetencjach. Nasze sylwetki posiadają konkretne informacje o naszym bogatym doświadczeniu zawodowym, a ponadto poparte są najbardziej uznanymi branżowymi certyfikatami, publikacjami naukowymi oraz dziesiątkami referencji od powszechnie znanych podmiotów (referencje dostępne są na życzenie). Każdy nasz konsultanta posiada doświadczenie zawodowe na poziomie starszego konsultanta, które poparte jest minimum dekadą doświadczenia zawodowego w cyberbezpieczeństwie. Wszyscy nasi testerzy penetracyjni posiadają minimum certyfikat OSCP (Offensive Security Certified Professional) – główni konsultanci od 2014-2015 roku. Poza wymienionymi tutaj osobami współpracujemy zależnie od projektów również z innymi ekspertami w danych specjalizacjach cyberbezpieczeństwa.

Uzyskaj wycenę
Adam Ziaja

Adam Ziaja

Prezes Zarządu

Posiada szerokie techniczne kompetencje z zakresu cyberbezpieczeństwa, zarówno z ataku jak i obrony. Obszerne doświadczenie zawodowe jako: administrator systemów (Onet.pl, SLA.pl), informatyk śledczy, specjalista bezpieczeństwa w zespole CERT/CSIRT (ComCERT, dziś Asseco) oraz SOC (Exatel, dziś MON), tester penetracyjny (grupa bankowa RBS – The Royal Bank of Scotland, dziś NatWest), starszy konsultant cyberbezpieczeństwa w zespole red team (Deloitte, tzw. wielka czwórka) oraz threat hunter w amerykańskim startupie zajmującym się budową oprogramowania typu SIEM/IDS (Collective-Sense, dziś Sumo Logic). Biegły sądowy z zakresu informatyki z listy Sądu Okręgowego w Warszawie. Autor książki pt. “Praktyczna analiza powłamaniowa” (2017, Wydawnictwo Naukowe PWN, ISBN 9788301193478). Współautor niespełna dziesięciu publikacji Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA), poświęconych m.in. informatyce śledczej i reagowaniu na incydenty oraz threat intelligence (2013). Członek trzyosobowego zwycięskiego zespołu na największych europejskich ćwiczeniach z zakresu ochrony cyberprzestrzeni – ENISA Cyber Europe 2014. W 2019 roku otrzymał podziękowania od europejskich narodowych zespołów CERT za to, że swoimi działaniami doprowadził do zatrzymania największego ataku polegającego na kolizji DNS (badWPAD), co zostało także wyróżnione w podcastcie amerykańskiego instytutu SANS. Autor licznych analiz z zakresu bezpieczeństwa opublikowanych na techblogu, które zostały docenione m.in. przez CERT Polska, CERT Orange, Splunk, BleepingComputer czy Zaufana Trzecia Strona. Od 2012 roku bug hunter uznany przez dziesiątki powszechnie znanych firm za zgłoszone luki w zabezpieczeniach m.in. Adobe, Apple, BlackBerry, Harvard University, Netflix, Nokia, VMware, Yahoo, Yandex, Onet, Interia i Wirtualna Polska. Od 2019 roku jest głównym architektem sieciowego narzędzia do threat huntingu RedEye oraz liderem 3 linii SOC. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: od 9 lat Offensive Security Certified Professional (OSCP), od 8 lat Offensive Security Wireless Professional (OSWP), od 8 lat eLearnSecurity Web application Penetration Tester (eWPT), od 12 lat X-Ways Forensics.

Paweł Wyleciał

Paweł Wyleciał

Członek Zarządu

Przez wiele lat związany z branżą bezpieczeństwa IT, ze szczególnym uwzględnieniem aspektów ofensywnych. Pracował w wielu branżach, od IT po sektor finansowy, gdzie zajmował stanowiska związane z testami penetracyjnymi oraz badaniami bezpieczeństwa. Jako konsultant ds. bezpieczeństwa IT realizował wiele projektów dla firm wchodzących w skład infrastruktury krytycznej. Od 2010 roku jako niezależny badacz bezpieczeństwa znalazł wiele podatności w znanym oprogramowaniu m.in. Apple, Microsoft i Google. W międzynarodowej grupie bankowej Royal Bank of Scotland (RBS, dziś NatWest) był od 2014 roku głównym specjalistą do spraw testów penetracyjnych oraz liderem i mentorem zespołu pentesterów. W 2015 roku rozpoczął pracę jako badacz bezpieczeństwa w firmie COSEINC, gdzie zajmował się tematami fuzzingu i znajdowania błędów bezpieczeństwa w najpopularniejszych przeglądarkach internetowych. Jest współzałożycielem uznanej międzynarodowej konferencji WarCon skupionej wokół ofensywnych aspektów cyberbezpieczeństwa, która od 2016 roku corocznie odbywa się w Warszawie. W 2014 roku na międzynarodowej konferencji SyScan360 odbywającej się w Pekinie prezentował wyniki swoich badań nad bezpieczeństwem mobilnych przeglądarek. Tylko na przełomie 2019/2020 roku odkrył szereg krytycznych podatności w przeglądarce Chrome, za które firma Google przyznała mu nagrodę o łącznej wysokości $68,000 oraz publicznie dostępne podziękowania. W 2020 odkrył także podatność w przeglądarce Safari firmy Apple, która została wyróżniona w artykule magazynu Forbes oraz w podcastcie amerykańskiego instytutu SANS. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: od 10 lat Offensive Security Certified Professional (OSCP), od 10 lat GIAC Exploit Researcher and Advanced Penetration Tester (GXPN).

s
placeholder

Od ponad 15 lat pracuje jako informatyk śledczy, wliczając w to również stanowiska kierownicze w tym zakresie. Umiejętności zdobywał na licznych szkoleniach za granicą m.in. w Nowym Jorku i Londynie. Jest biegłym sądowy z zakresu informatyk specjalizujący się w analizach ataków cyberprzestępczych. Skupia się głównie na informatyce kryminalistycznej i wydał ponad 1000 indywidualnych opinii specjalistycznych dla sądów, prokuratur, policji oraz agencji rządowych, a także ponad 100 zbiorowych opinii z innymi biegłymi. Dodatkowo jako dyrektor laboratorium informatyki kryminalistycznej nadzorował ich ponad 4500. Autor szkoleń z zakresu nie tylko informatyki śledczej ale również hackingu i cyberprzestępczości. Twórca i organizator wielu zamkniętych konferencji dla agencji rządowych i prokuratur z zakresu walki z zagrożeniami cyberprzestępczymi i cyberterroryzmem. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa i informatyki śledczej: EC-Council Certified Ethical Hacker (CEH), Cellebrite Certified Physical Analyst (CCPA), Cellebrite Certified Logical Operator (CCLO), Certificate X-Ways Forensics.

placeholder

Bogate doświadczenie przede wszystkim w ofensywnym cyberbezpieczeństwie: red teaming, testy penetracyjne, badania w kierunku wykrywania nowych podatności typu zero day, jak i ich wykorzystania w praktyce. Szerokie kompetencje m.in. z zakresu inżynierii wstecznej, technik fuzzingu oraz statycznej analizy kodu źródłowego. Praktyczna wiedza z zakresu inżynierii oprogramowania (kod na produkcji w językach takich jak PHP, Python oraz Ruby), w tym implementacji procesów bezpiecznego wytwarzania oprogramowania takich jak Secure SDLC czy DevSecOps. Odkrywca podatności w bezpieczeństwie wielu popularnych aplikacji stworzonych m.in. przez Apple, Google, Adobe, Mozilla, Oracle i RealNetworks. Pracował jako architekt bezpieczeństwa IT w Centralnym Ośrodku Informatyki (COI), a we wcześniejszych latach jako konsultant cyberbezpieczeństwa. Posiada uznane techniczne certyfikaty z zakresu testów penetracyjnych: Offensive Security Certified Professional (OSCP), Offensive Security Wireless Professional (OSWP), eLearnSecurity Certified Reverse Engineer (eCRE).

placeholder

Wieloletnie doświadczenie w prowadzeniu testów penetracyjnych (aplikacji webowych, API, aplikacji mobilnych), przeglądach konfiguracji (systemów, sieci, chmur) oraz szeroko pojętym doradztwie z zakresu cyberbezpieczeństwa. Wykonał około 300 testów penetracyjnych pracując jako tester penetracyjny w Sony, a uprzednio również lider zespołu pentesterów w grupie bankowej Royal Bank of Scotland (RBS). Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE), eLearnSecurity Web application Penetration Tester eXtreme (eWPTX), eLearnSecurity Mobile Application Penetration Tester (eMAPT).

placeholder

Duże doświadczenie zarówno jako twórca aplikacji jak i osoba analizująca ich problemy. Kompleksowe spojrzenie na ryzyka, nie tylko techniczne ale również niebagatelne doświadczenie w ich mitygacji. Pracował przy małych projektach oraz przy największym przedsięwzięciu e-commerce w Europie Wschodniej jako starszy specjalista bezpieczeństwa IT w serwisie aukcyjnym Allegro. Autor szkoleń z tematyki PKI oraz bezpieczeństwa aplikacji mobilnych. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), EC-Council Certified Ethical Hacker (CEH).

placeholder

Posiada ponad 10 lat doświadczenia w testach penetracyjnych, kampaniach phishingowych, audytach kodu źródłowego i DevOps. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako tester penetracyjny w międzynarodowej grupie bankowej Royal Bank of Scotland. Jest głównym deweloperem powszechnie uznanego na świecie narzędzia Browser Exploitation Framework Project (BeEF). Współautor książek “The Browser Hacker’s Handbook” oraz “X41 Browser Security White Paper”. Prelegent na konferencjach takich jak WarCon, KiwiCon, RuxCon, ZeroNights, OWASP AppSec, CONFidence i Secure. Posiada uznany techniczny certyfikat z zakresu testów penetracyjnych: Offensive Security Certified Professional (OSCP).

placeholder

Od ponad dekady zdobywa doświadczenie w sektorze bezpieczeństwa IT. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako główny specjalista testów penetracyjnych w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland. Wykonał setki testów penetracyjnych, audytów oraz opinii nt. bezpieczeństwa systemów informatycznych na zlecenie jednych z największych firm z sektora bankowego oraz publicznego. Posiada bardzo szeroką wiedzę techniczną oraz doświadczenie z zakresu sieci komputerowych, technologii mobilnych oraz aplikacji internetowych. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE).

placeholder

Posiada ponad dziesięcioletnie doświadczenie w branży bezpieczeństwa IT. Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej w Warszawie. Specjalizuje się w inżynierii wstecznej oprogramowania przeznaczonego na systemy pracujące na procesorach x86, amd64, ARM i MIPS. Pracował w zespołach reagowania na incydenty CERT Polska (NASK), Orange i ZBP (Związek Banków Polskich). W latach 2011-2015 był CEO polskiej kapituły międzynarodowej organizacji non-profit Honeynet zajmującej się rozwojem oprogramowania w obszarze bezpieczeństwa teleinformatycznego. Twórca projektu TProbe, oprogramowania przeznaczonego do utrzymania kompleksowego multiplatformowego środowiska do prowadzenia analizy oprogramowania.

placeholder

Na początku kariery był programistą, a następnie pracował w Security Operation Center (SOC) firmy IBM, gdzie odpowiadał za identyfikację i odpieranie ataków na infrastruktury firm z całego świata. Architekt jednego z pierwszych polskich poligonów cybernetycznych, na którym jako red team trenował zespoły blue team odpowiedzialne za bezpieczeństwo banków i infrastruktur krytycznych. Posiada poświadczenia bezpieczeństwa Agencji Bezpieczeństwa Wewnętrznego (ABW) – NATO Secret, UE Secret, PL tajne oraz uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: Certified Information Systems Security Professional (CISSP), Offensive Security Certified Professional (OSCP).

placeholder

Od wielu w branży bezpieczeństwa IT, ostatnie lata poświęcone głównie zagadnieniom SIEM (monitorowanie zdarzeń bezpieczeństwa) i SOC. Pracował dla grupy bankowej ING (wdrożenia SIEM, a dalej threat hunting), następnie dla grupy bankowej UBS (projektowanie scenariuszy monitoringu), a w dalszej części jako konsultant dla Hewlett Packard Enterprise​ (zagadnienia związane ze SIEM) przy projektach między innymi dla banków oraz międzynarodowych korporacji i organizacji rządowych w Unii Europejskiej. Jako niezależny konsultant pracował również dla takich firm jak Sony, BNP Paribas, McKesson, DHL, Wipro, EuroFins i wiele innych przy projektach związanych z wdrożeniami rozwiązań SIEM (ArcSight, Splunk). Posiada szeroką wiedzę na temat narzędzi, procesów, projektowania oraz wdrażania i rozwoju SOC. Posiada uznane techniczne certyfikaty z zakresu cyberbezpieczeństwa: Certified Information Systems Security Professional (CISSP), Certified Information Systems Auditor (CISA), EC-Council Certified Ethical Hacker (CEH), ArcSight Security V1 - Security Administrator and Analyst (HP ATP), Splunk PowerUser.

placeholder

Od ponad 10 lat zajmuje się cyberbezpieczeństwem, wcześniej pracował jako programista .NET budując systemy dla szpitali. Od wielu lat skupia się nad systemami rozproszonymi, środowiskami chmurowymi (OpenStack, AWS, Azure) oraz sztuczną inteligencją (AI). Pracując przez lata dla skandynawskiej firmy konsultingowej F-Secure kompleksowo analizował bezpieczeństwo aplikacji oraz infrastruktury w dużych korporacjach z sektorów: finansowego, lotniczego, gier hazardowych, retail, energetycznego i komunikacyjnego. Posiada duże doświadczenie w zakresie testów penetracyjnych, analizy bezpieczeństwa infrastruktury, w tym analizy bezpieczeństwa środowisk chmurowych, aplikacji internetowych, mobilnych oraz działaniach ofensywnych (red teaming). Ma szerokie kompetencje z całego procesu wytwarzania oprogramowania, modelowania zagrożeń (threat modeling), ich symulacji oraz monitorowania. W F-Secure współtworzył rozwiązania typu Threat Detection, następnie wspomagał dział monitorujący zagrożenia (blue team). Był mentorem i liderem zespołów wykonujących audyty bezpieczeństwa. Aktualnie swoje zainteresowania skupia głównie na działaniach ofensywnych, środowiskach chmurowych oraz rozwiązaniach opartych o technologie blockchain (crypto, decentralized finances, smart contracts).

Security Case Study (2018)
Prelekcja „Red Teaming & Threat Hunting” na konferencji Security Case Study (2018)

Poznaj kompetencje naszego zespołu

Nasz zespół odkrył i odpowiedzialnie zgłosił dziesiątki luk w zabezpieczeniach najbardziej znanych produktów powszechnie rozpoznawalnych globalnych marek, za co otrzymaliśmy liczne podziękowania od takich podmiotów jak między innymi:

Microsoft
Mozilla
Adobe
Google
VMware
Oracle