Nie pracujemy na checklistach. Odtwarzamy zachowanie realnych atakujących.
Zespół praktyków red team. Własny silnik, własny C2, payloady pod scenariusz — od ransomware po LLM, agentów AI, MCP i OAuth.
Sprawdź swoją odpornośćBez slajdów. Bez handlowca. Pierwsza rozmowa jest techniczna.
Problem
„Wydaliśmy miliony na security stack. Ile z tego faktycznie działa pod presją ataku?"
Demo dostawcy pokazuje happy path. Audytor sprawdza istnienie kontrolki, nie jej skuteczność. SOC liczy zamknięte tickety, nie ataki, których nie wykrył.
„Zarząd pyta: 'Czy jesteśmy bezpieczni?'. Mam slajd z certyfikatami albo dowód z timestampem."
Certyfikat na ścianie pokazuje zgodność, nie odporność. Realny dowód to ścieżka ataku, kontrolki, które zawiodły, i plan naprawczy — tym bronisz budżetu na 2027.
„Mamy LLM-y w produkcji. Ktoś realnie sprawdził, czy guardrails działają — czy tylko developerom się wydaje?"
Pentest shop zwykle nie wie, jak testować LLM. EDR nie widzi prompt injection. Samo wpisanie OWASP LLM Top 10 do polityki nikogo nie chroni.
„Pracownik podłączył narzędzie AI do M365 przez OAuth. Kto teraz ma dostęp do naszych danych?"
To nie hipoteza — to incydent Vercel z 2025. Narzędzie AI stało się trzecią stroną z dostępem do firmowych systemów, której nikt nie audytował.
Większość zespołów robi to dopiero po incydencie.
Wtedy jest już za późno.
Co robimy
Widzisz, jak atakujący wchodzi do środka.
Widzisz dokładną ścieżkę — każdą kontrolę, którą obszedł, każdy alert, który się nie włączył.
Wiesz, czy zobaczysz atak.
Sprawdzamy każdy etap ścieżki ataku w Twoim środowisku — które techniki Twój SOC zauważy, na które zareaguje, a które przejdą niezauważone.
Twój SOC wie, czego nie widzi.
Dostajesz martwe punkty zmapowane na MITRE ATT&CK — z brakiem telemetrii dla każdego.
Dostajesz dowód, nie PDF-a.
Wideo ścieżki ataku. Timestampy. Logi. Co widziały Twoje narzędzia. Czego nie widziały.
Czym różnimy się
Jeśli Twój ostatni pentest skończył się PDF-em — nie robimy tego samego.
Nie jesteśmy szerszy niż pentest shop — jesteśmy głębiej. Nie automatyzujemy jak BAS. Nie ograniczamy się do AI jak red team boutique. 1Strike to zespół praktyków red team i purple team, który od lat prowadzi symulacje ataków w realnych środowiskach. Pracujemy na własnym silniku symulacji, własnym C2 i payloadach budowanych pod scenariusz. Łączymy klasyczne offensive engineering z testowaniem AI/MCP/OAuth oraz przygotowaniem organizacji do TLPT (DORA).
NIS2 i DORA wymagają dowodu skuteczności kontroli, nie tylko ich istnienia. Nasze testy pokazują, co faktycznie działa w Twoim środowisku — i co nie.
Cykl walidacji
Korzystając z naszego wieloletniego doświadczenia, dobieramy scenariusze ataku na podstawie aktualnych informacji o zagrożeniach dla Twojej branży i stosu technologicznego. Konkretne techniki ataku, konkretny profil atakującego — nie generyczny „APT".
Wykonujemy techniki w Twoim środowisku. Twój blue team uczestniczy równolegle — nie dostaje raportu po fakcie. Razem weryfikujemy, co jest widoczne, co nie i dlaczego.
Mapujemy wyniki na luki w detekcji i konfiguracji. Twój zespół dostaje konkretne zmiany do wdrożenia — reguły, playbooki, telemetrię. Nie raport do archiwum.
Powtarzamy scenariusze po wdrożeniu poprawek. Wnioski przekładamy na konkretne zmiany i dokumentujemy wyniki jako dowód skuteczności kontroli.
Usługi
Wspierane przez: Silnik symulacji 1Strike
LLM, agenci, MCP, OAuth — testowane przez zespół z ponad 20-letnim doświadczeniem w offensive engineering. Nie podchodzimy do AI jak do osobnej ciekawostki badawczej. Testujemy je jak każdą inną powierzchnię ataku.
„Mamy LLM/agenta w produkcji i nie wiemy, jak go realnie przetestować."
Lista potwierdzonych wektorów ataku w Twoim środowisku AI — co można wyciągnąć, jakie nieautoryzowane akcje są możliwe, gdzie granice nie trzymają. Plus konkretne zmiany do wdrożenia.
Wspierane przez: Silnik symulacji 1Strike
Realne TTP. Własny C2. Payloady budowane pod scenariusz. Robi to zespół, który od lat prowadzi red team, purple team i symulacje ataków w środowiskach enterprise. Zakładamy, że atakujący jest już w środowisku. Symulujemy jego działania i sprawdzamy, jak daleko zajdzie i co go zatrzyma.
„Musimy sprawdzić, czy SOC zauważy ransomware w realnym środowisku." „DORA TLPT readiness." „Post-incident hardening."
Udokumentowana ścieżka breachu zmapowana na MITRE ATT&CK — każda ominięta kontrola, każdy artefakt, każda luka w detekcji. Plus retest po wdrożeniu poprawek.
Wspierane przez: Pentest flow + Vulnerability Broker 1Strike
Ukierunkowane testy oparte na logice ścieżki ataku. Plus narzędzie do zarządzania podatnościami i raportowania dla zarządu. Forma pracy zbliżona do pentestu — ale priorytetyzowana wg realnej eksploatowalności, nie samego CVSS.
„Mamy budżet na pentest, ale chcemy coś więcej niż lista CVE."
Przetestowane zasoby i jasne priorytety do naprawy. Proces zaplanowany i raportowany dla zarządu.
Nasza filozofia
Pojedynczy test szybko się starzeje. Środowisko się zmienia, a atakujący zmieniają techniki. Dlatego pracujemy w pętli: regularne symulacje, aktualne scenariusze zagrożeń, integracja z SIEM i ciągłe dostrajanie detekcji.
Część usług: AI Security Lab, Symulacje ataków
Większość zespołów sprawdza EDR, SIEM i SOC na podstawie checklist, dokumentacji dostawców albo gotowych scenariuszy. My sprawdzamy je przez realne techniki ataku.
1Strike ma własny silnik symulacyjny z biblioteką ponad 100 technik dla Windows, Linux i macOS, mapowanych na MITRE ATT&CK. Każda technika generuje sygnały, które powinny zostać wykryte przez EDR/XDR, IDS/IPS albo SIEM.
Scenariusze odtwarzają kolejność, tempo i warunki prawdziwego ataku. Korzystamy z gotowych profili aktorów zagrożeń albo piszemy procedury pod konkretne środowisko. Działamy własnym kodem, z pełną ścieżką audytową każdego kroku: kiedy, kto, co i jak.
Część usług: Attack Surface Validation
Klasyczny pentest kończy się PDF-em. Potem findingi trafiają do backlogu i czekają tygodniami, aż ktoś zacznie je domykać. My prowadzimy proces od planu testu do wdrożenia poprawki.
Planner porządkuje zakres na podstawie aktywów i profilu zagrożeń. Executor wspiera wykonanie testu: operatorów, harmonogram, artefakty i dowody z każdej fazy. VM management spina infrastrukturę testową i integruje się z Jira albo ADO.
Wynik: krótszy czas od zlecenia do raportu, spójna jakość pracy, każdy finding powiązany z dowodem i ścieżką ataku. Zespół IT dostaje ticket z kontekstem, nie linię w PDF-ie. Zarząd widzi postęp i skuteczność ochrony.
Każdy projekt budujemy z gotowych modułów symulacyjnych albo projektujemy od zera pod Twoje środowisko. Korzystamy z własnego silnika 1Strike, profilu aktora zagrożenia, technik TTP i scenariusza dopasowanego do infrastruktury oraz branży.
Symulację wykonujemy w jednym z dwóch trybów. Wybór zależy od celu testu: budowa kompetencji blue teamu czy pomiar realnej zdolności wykrywania.
Twój blue team jest włączony od początku. Każde wykonanie techniki jest weryfikowane razem w czasie rzeczywistym. Optymalny tryb dla poprawy detekcji i budowania kompetencji zespołu.
Atak jest ukryty przed zespołem obrony (wewnętrznym lub dostawcą SOC). Ten tryb służy do pomiaru realnej zdolności wykrywania i reagowania oraz wsparcia ćwiczeń typu table-top.
Firmy wdrażają dziś asystentów AI, agentów i automatyzacje, które łączą modele językowe z wewnętrznymi systemami, danymi i narzędziami. Często dzieje się to szybciej, niż dojrzewa model bezpieczeństwa wokół tych wdrożeń.
Nie testujemy modelu. Testujemy konkretne wdrożenie u Ciebie — w kontekście Twojej architektury, branży i poziomu ryzyka.
Sprawdzamy agentów, asystentów, integracje, uprawnienia i przepływy danych. Korzystamy z własnej platformy testowej oraz biblioteki technik dla systemów AI: prompt injection, nadużycia tool-use, eksfiltracja przez RAG, eskalacja uprawnień przez agentów.
Większość organizacji testuje swoją powierzchnię ataku raz na rok, czasem dwa. Wynik to PDF z setkami findingów, które trafiają do backlogu i zostają tam na kwartały. Zanim cokolwiek zostanie naprawione, środowisko się zmienia, podatności się dezaktualizują, a kolejny test zaczyna się od zera.
Klient nie kupuje od nas raportu — kupuje proces, który skraca czas między znalezieniem podatności a wdrożeniem poprawki.
Sprawdzamy Twoją powierzchnię ataku w trybie ciągłym, nie raz w roku. Scoping prowadzimy przez naszą platformę, raportowanie i zarządzanie podatnościami dzieje się w jednym workflow — z integracją do Twojego Jira, ADO, EDR. Korzystamy z własnego stosu narzędziowego zbudowanego pod ten cykl.
Format współpracy
Każda organizacja ma inną dojrzałość security, inny stos technologiczny i inny sposób pracy zespołu. Dlatego nie mamy cennika na stronie. Format współpracy uzgadniamy na pierwszej rozmowie technicznej — i to ona, nie strona internetowa, zaczyna projekt.
Format zależy od tego, gdzie jesteś. Cennik na stronie zakładałby, że już to wiemy.
Czy masz wewnętrzny security team, MDR-a, czy oba? Czy blue team ma być włączony w test, czy ma go nie widzieć? To decyduje o zakresie i czasie trwania projektu.
EDR, SIEM, SOC, identity stack, cloud posture — od tego zależy które techniki (TTP) są warte testowania w pierwszej kolejności i jakie integracje uruchamiamy z naszej platformy.
Jednorazowy test przed audytem, kwartalna walidacja, ciągły cykl po większej zmianie infrastruktury — każdy z tych modeli wymaga innego zakresu i czasu trwania.
Zespół, z którym pracujesz
Marcin Ludwiszewski
Co-founder, CEO
Doświadczenie
Patryk Czeczko
Co-founder, CTO
Doświadczenie
Tomasz Kozłowski
Co-founder, Architect & Dev
Doświadczenie
Kontakt
Najlepiej pracujemy z zespołami, które mają już EDR, SIEM, SOC lub MDR i chcą sprawdzić, czy ich zabezpieczenia działają pod presją realnego ataku.
Pomagamy też organizacjom, które wdrażają AI/LLM w produkcji i potrzebują dowodu, że agent, integracje, uprawnienia i guardrails działają w praktyce.
To ma sens szczególnie wtedy, gdy cyberbezpieczeństwo jest częścią wartości, którą obiecujesz klientom — albo gdy przygotowujesz się do DORA TLPT, NIS2 art. 21, odnowienia ubezpieczenia cyber lub rozmowy z zarządem o skuteczności kontroli.
Pierwsza rozmowa. Bez slajdów. Rozmawiasz z osobą, która prowadzi później projekt.
Prawdopodobnie nie jesteśmy dla Ciebie, jeśli dopiero budujesz pierwsze kontrole, nie masz wewnętrznego security albo potrzebujesz wyłącznie pomocy w przejściu audytu zgodności. Napisz i tak — wskażemy kogoś, kto robi to dobrze.