PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.
За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.
Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.
Обязанности:
- Анализ аппаратной составляющей POS-терминалов/ATM с целью извлечения прошивок;
- Исследование безопасности и анализ структуры прошивок;
- Анализ логики работы отдельных частей приложений;
- Написание функциональных прототипов, повторяющих работу реконструированного кода;
- Анализ изменений, вносимых патчами;
- Обнаружение логических ошибок и уязвимостей в двоичном коде;
- Разработка PoC-эксплойтов и способов безопасной проверки на наличие/отсутствие уязвимости;
- Документирование обнаруженных проблем.
Требования:
- Понимание принципов проектирования и построения вычислительных систем;
- Понимание цифровой схемотехники;
- Опыт работы с инструментами аппаратной отладки встраиваемых систем;
- Знание протоколов связи – SPI, RS-232 и др.
- Знание типов уязвимостей в бинарном коде, причины их появления, способы обнаружения и эксплуатации;
- Хорошее знание языка ассемблера для как можно большего числа архитектур процессоров (x86, AMD64, ARM, AArch64, MIPS);
- Умение "читать" и понимать код на популярных языках программирования (С/C++/C#/Python);
- Знание особенностей кодогенерации современных компиляторов;
- Умение программировать на C/C++ и, желательно, на Python (для прототипирования);
- Понимание особенностей применения криптографии и возникающих при этом проблем;
- Базовое знание алгоритмов и структур данных;
- Базовое знание форматов файлов и методов компрессии;
- Базовое знание сетевых протоколов и методов их анализа, стека TCP/IP (Wireshark);
- Базовое знание протоколов HTTP, SOAP;
- Знание инструментов и методов анализа кода;
- Навыки отладки (gdb, x64dbg и др.) и реверс-инжиниринга (IDA, Ghidra) кода различной архитектуры с умением расширять функционал отладчика и дизассемблера собственными скриптами;
- Хорошие навыки отладки двоичного кода;
- Умение самостоятельно разрабатывать недостающий инструментарий;
- Технический английский (чтение документации);
- Высокий уровень ответственности и внутренней мотивации.
Условия:
- У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
- Мы даем все необходимые устройства для работы;
- Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию;
- Вы будете работать в команде признанных экспертов в offensive security;
- У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий;
- 10 дней дополнительного отпуска. Мы верим, что время – главный ресурс;
- Можно самому выбрать во сколько начнется твой рабочий день. Гибридный формат работы.