PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли),Web3-технологий, выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.
Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.
За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.
Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.
Мы ищем единомышленника — исследователя безопасности web3 технологий, который станет частью нашей команды!
Требования:
- Опыт работы с Hyperledger Fabric (1.4, 2.2, 2.5);
- Опыт работы с любыми не-EVM блокчейнами;
- Знание способов проверки программного обеспечения и исследования кода;
- Знание формальных методов проверок и навыки написания формальных спецификаций;
- Знание основных криптографических механизмов на уровне реализации;
- Знание внутреннего устройства блокчейн консенсусов;
- Знание особенностей работы Машин состояний в блокчейне;
- Знание одного из ЯП: Go, Rust, TypeScript, Bash, Python;
- Навыки Docker, git, Obsidian, UML;
- Умение систематизировать информацию;
- Навыки написания статей академическим языком.
Задачи:
- Исследовать блокчейн-приложения (уровень концепций, уровень платформы, смарт-контрактов, бизнес-приложения) на наличие уязвимостей;
- Написание программ для проведения исследований;
- Подготовка окружения для проведения исследований;
- Развитие применения формальных методов в отделе;
- Подготавливать статьи по теме исследований.