/>

О нас

Единственная в России платформа по покупке исследований, продуктов, программного кода в области offensive security

Единственная в России официальная платформа по приобретению уязвимостей нулевого дня в программном обеспечении, т.н. зиродей эксплоитов. Платформа, созданная профессионалами в области информационной безопасности, предоставляет клиентам беспрецедентные технологии для наступательных и оборонительных операций в киберпространстве.

  • Высокие стандарты взаимодействия с исследователями

  • Наличие всех необходимых разрешительных документов

  • Простой и понятный процесс приобретения зиродеев

  • Выплаты, соответствующие зарубежным конкурентам

  • Отсутствие риска попадания эксплоитов в плохие руки

Цели и категории

узнать больше
Персональные компьютеры Мобильные устройства Серверы Технологии виртуализации Роутеры Baseband-чипы

Клиенты

Нашими клиентами являются исключительно российские частные и государственные компании. Если вы представляете компанию из России и хотели бы получить доступ к новейшим зиродей-технологиям, напишите нам на почту

contact@opzero.ru

Процесс покупки

  • Контакт

    Исследователь отправляет краткое описание своего продукта

  • Оценка

    Мы изучаем описание, задаем уточняющие вопросы и делаем предварительное коммерческое предложение

  • Отправка кода

    Разработчик высылает исходный код

  • Верификация

    Мы проверяем работоспособность эксплоита в течение недели

  • Выплата

    Мы проводим оплату исследователю

Вакансии

  • Выполнять задачи по исследованию безопасности Windows, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
  • Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
  • Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Узнать больше

  • Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
  • Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
  • Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Узнать больше

  • Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
  • Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
  • Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Узнать больше

  • Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
  • Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
  • Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Узнать больше

Меро​приятия

смотреть больше

UnderConf 2025

Москва, Quattro Space

Организатор: UnderConf

28 сентября 2025

OFFZONE 2025

Москва, зал GOELRO

Организатор: BI.ZONE

21-22 августа 2025

UnderConf 2024

Москва, Холидей Инн Сокольники

Организатор: UnderConf

29 сентября 2024

OFFZONE 2024

Москва, Культурный центр ЗИЛ

Организатор: BI.ZONE

22-23 августа 2024

OFFZONE 2023

Москва, зал GOELRO

Организатор: BI.ZONE

24-25 августа 2023

Пресс-релизы

читать дальше

101 Chrome Exploitation — Part 2: Common Browser Vulnerability Patterns

The previous article covered Chrome's multi-process architecture, how the rendering pipeline works, V8's compilation tiers, and the GPU process. That's what a browser is. Now we look at where it breaks. Every piece of this codebase parses untrusted input, enforces security boundaries, or manages memory for objects with complex lifecycles. Type confusion bugs show up […]