LabNews
Security Advisory 10/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
Security Advisory 09/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
Hack The Box: Fatty Writeup
Hack The Box: Oouch Writeup
At the beginning of the year Hack The Box released Oouch, a vulnerable machine created by usd HeroLab consultant and security researcher Tobias Neitzel (@qtc_de). Oouch is an...
Security Advisory 07/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
Security Advisory 06/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
Catching the phishes
Florian Haag, dual student in computer science at usd HeroLab, developed a tool chain to automatically detect cloned websites related to phishing attacks during his practical...
Security Advisory 04/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
Pentest-Scope: Welche Kriterien bestimmen den Prüfumfang?
Pentests zählen zu den effektivsten Analyse-Methoden, um das IT-Sicherheitsniveau eines Unternehmens zu überprüfen und Wege für eine nachhaltige Verbesserung aufzuzeigen. Zudem...
Security Advisory 02/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in dem...
„Es ist mir wichtig, der Community etwas zurückzugeben“
Ein Pentester im Gespräch über Tools, CTFs und Open Source Als leidenschaftlicher Pentester und Teilnehmer von Capture-the-Flag (CTF) Events beschäftigt sich Tobias Neitzel,...
Unbekannte Schwachstellen – die Verantwortung des Finders
Immer wieder identifizieren Security Analysten des usd HeroLabs im Rahmen ihrer Arbeit bis dato unbekannte Schwachstellen in Produkten. Für diese sogenannten...
Pentest – Welche Analyseansätze gibt es?
Das unautorisierte Eindringen eines Angreifers in IT-Systeme und Anwendungen hat erhebliche Konsequenzen für Unternehmen. Pentests identifizieren mögliche Einfallstore...
Security Advisory 01/2020
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen mehrere Schwachstellen identifiziert. Dabei handelt es sich um Schwachstellen in den...
„Made by usd HeroLab“ – Sebastian Puttkammer über Tools, Qualität und Effizienz
Aus der Motivation heraus, die Arbeit für alle Teammitglieder zu vereinfachen, entwickelte das Team unter der Leitung von Sebastian Puttkammer, Managing Consultant im usd...
36c3 – usd HeroLab auf Chaos Communication Congress 2019
Schon feste Tradition im usd HeroLab und ein super Jahresabschluss: vom 27. bis 30. Dezember 2019 besuchten über 20 HeroLabber den viertägigen 36. Chaos Communication...
usd HeroLab Team Days: Austausch & Weiterbildung
Zum Jahresende kamen rund 60 Kolleginnen und Kollegen des usd HeroLabs aus allen usd Standorten zu den Team Days zusammen. Auf der Agenda der zweitägigen Veranstaltung standen...
Top 7 Qualitätsmerkmale Ihres Pentest-Partners
Im Zeitalter der Digitalisierung ist die Frage, ob Systeme und Applikationen sicher vor Angreifern geschützt sind, für viele Unternehmen businesskritisch. Die Auswahl...
usd Werkstudent erhält CAST-Förderpreis IT-Sicherheit 2019
Foto: © CAST e.V., 2019 Wir gratulieren Ugurcan Albayrak, Werkstudent im usd HeroLab, zum Erhalt des diesjährigen CAST-Förderpreises IT-Sicherheit. Unter den Bachelorarbeiten...
Was ist, wenn sich das Einfallstor für Hacker im Quellcode verbirgt?
Code Review – die Königsdisziplin der Sicherheitsanalysen Unternehmen investieren heute in eine Vielzahl an Sicherheitsmaßnahmen, um ihre IT-Umgebungen vor Angriffen zu schützen....