Zum Hauptinhalt springen

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

In our penetration tests we regularly identify the same weaknesses with different customers. Moreover, we often realize that the responsible IT people…

Weiterlesen

Am Hacking Day 2021 erfahren Sie, welche Szenarien Hacker für Angriffe verwenden. Aktuell sind Randsomware-Attacken - Cyrill Brunschwiler zeigt, was…

Weiterlesen

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen.

Weiterlesen

News

Stephan Sekula hat eine XSS-Schwachstelle im Report Generation Tool Canopy identifiziert.

Weiterlesen

Alex Joss und Emanuele Barbeno haben Schwachstellen in der Lifecycle-Management-Lösung codeBaemer von Intland Software identiefiziert. 

Weiterlesen

Tino Kautschke hat eine Schwachstelle im Web-Content-Management-System Plone identifiziert.

 

Weiterlesen

Blog

Due to recent developments we figured it would be great to contribute a cheat sheet and create security best-practices on how to tie down a Microsoft…

Weiterlesen

We show how to decrypt passwords from the configuration backup of a Xerox WorkCentre and how, during the reverse engineering, a command injection…

Weiterlesen

We put more and more sensitive data on mobile devices. For many private conversations we use mobile applications, such as WhatsApp. This smooth access…

Weiterlesen