bash — trashpanda@sec:~#

trashpanda@sec : ~ $ whoami

Karol Budzyn

trashpanda@sec : ~ $ cat /etc/roles

trashpanda@sec : ~ $ echo $MOTTO

Ochrona Infrastruktury Krytycznej · Bezpieczeństwo OT/ICS · Architektura Kryptograficzna

trashpanda@sec : ~ $

Dostępny do współpracy Warsaw, PL · UTC+2
2+ lata w terenie OT
4 certyfikaty
3 protokoły przemysłowe
PW student Politechniki Waw.
AZ-500 Azure Security EngineerAZ-900 Azure FundamentalsCompTIA Security+Niebezpiecznik CyberSec

Ostatnie wpisy

banking-cybersecurity-standards.md 01
Banking SecurityDORAFFIECSWIFTComplianceFinancial Services

Cyber Resilience in Banking: DORA, FFIEC, and SWIFT's Security Controls

A practitioner's guide to the major cybersecurity frameworks governing financial institutions - DORA in the EU, the FFIEC guidelines in the US, and the SWIFT Customer Security Programme worldwide.

9 min read →
pci-dss-deep-dive.md 02
PCI DSSCompliancePayment SecurityCryptographyPenetration Testing

PCI DSS 4.0: What the Standard Actually Demands

A practitioner's breakdown of PCI DSS v4.0 - its twelve requirements, the 2025 deadline for future-dated controls, and where organisations most commonly fall short.

7 min read →
ot-integration-security-reality.md 03
OT SecurityICSCommissioningIEC 62443PLCProfinetField Notes

OT Integration in the Field: What the Standards Don't Tell You

After commissioning industrial systems across multiple sites, I've seen firsthand how far the real world sits from IEC 62443. This is what poor OT security looks like when nobody's watching.

9 min read →

Wyróżnione projekty

in dev

SentinelCPP

Lekki agent EDR dla Windows napisany w C++17. Monitoruje procesy w czasie rzeczywistym przez Toolhelp32 API (migawki co 500 ms), pozyskuje ścieżki binariów i metadane PPID, stosuje heurystykę ścieżkową do wykrywania podszycia się pod procesy systemowe. Podejrzane procesy są automatycznie kończone, zdarzenia bezpieczeństwa zapisywane do logu z poziomami INFO / WARN / CRITICAL.

C++WindowsEDRBlue TeamThreat DetectionWin32 API
View on GitHub →
active

TL-WR841N Hardware Exploitation

Pełny audyt bezpieczeństwa sprzętu routera TP-Link TL-WR841N. Uzyskano shell roota przez UART (adapter FT232, 115200 baud), odzyskano hasła WPA2 z plików RAM-disk, zrzucono partycje flash MTD przez /dev/mtdblock, zdekodowano aktywne nasłuchiwacze z /proc/net/tcp. Materiał referencyjny do analizy powierzchni ataku na urządzeniach IoT MIPS/BusyBox.

Hardware HackingIoTUARTEmbedded LinuxMIPSRed Team
View on GitHub →

# nawiąż kontakt

Współpracujmy razem

Otwarty na zlecenia freelance, testy penetracyjne, audyty infrastruktury i doradztwo.

Dostępny · Odpowiedź w 24h · Warszawa, PL · Zdalnie
Napisz wiadomość