Security Research

Forschung im IT-Sicherheitsumfeld gehört ebenso zu unserer Arbeit wie der Wissensaustausch innerhalb der Security Community. Denn mehr Sicherheit kann nur erreicht werden, wenn viele sie zu ihrer Aufgabe machen. Wir tragen Verantwortung. Das Wissen, das wir in unserer praktischen Arbeit und unserer Forschung gewinnen, teilen wir mit der Security Community in offenen Veranstaltungen der CST Academy, Schulungen und Publikationen. Wir investieren in qualifizierte Nachwuchskräfte. Daher pflegen wir zahlreiche Kooperationen mit Universitäten und vermitteln jungen Menschen IT Security praxisnah in Seminaren und Vorlesungen. Zu unseren Kooperationspartnern gehören unter anderem die Goethe-Universität Frankfurt, die Technische Universität Darmstadt, die Hochschule Darmstadt, die Hochschule Mainz sowie die Technische Universität München. Immer im Namen unserer Mission „more security“.

usd herolab security research I

Unsere Verantwortung

Responsible Disclosure

Der verantwortungsvolle Umgang mit den Erkenntnissen unserer Arbeit hat für uns oberste Priorität. Wir haben uns intensiv mit der Frage beschäftigt, was dies für unser Verhalten bedeutet. Schwachstellen in Standardprodukten melden wir in einem strukturierten Prozess zur verantwortungsvollen Offenlegung (Responsible Disclosure).

Erkenntnisse aus unserer Forschung

usd HeroLab Security Advisories

Wir untersuchen die sich ständig im Wandel befindlichen Angriffsszenarien und veröffentlichen in diesem Zusammenhang eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen – stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy.

usd herolab security research II

Engagement in der Lehre

Unsere erfahrenen Security-Analysten führen das Praxismodul „Hacker Contest“ an der Technischen Universität Darmstadt und an der Hochschule Darmstadt durch. Während der Lehrveranstaltung trainieren Studierende im Masterstudiengang IT Security praxisnah. Technologische Basis dafür ist unser PentestLab.

Die usd pflegt zudem Kooperationen mit der Goethe-Universität Frankfurt, der Hochschule Mainz sowie der Technischen Universität München.

Logo h da

Hacker Contest

Erneuter Lehrauftrag an der Hochschule Darmstadt im Sommersemester 2019

Logo TUDa

Hacker Contest

Erneuter Lehrauftrag an der Technischen Universität (TU) Darmstadt im Sommersemester 2019

Logo Goethe

Cyber Security Seminar

Projektseminar mit der Goethe-Universität Frankfurt im Wintersemester 2019

Logo HSM

IT-Security-Vorlesung

IT-Security-Vorlesung an der Hochschule Mainz im Wintersemester 2019

usd herolab security research III

Events für die Community

Hackertage, Hero Nights, Cyber Security Foren oder IT-Security-Seminare. Unsere Know-how und Best Practices teilen wir mit anderen. Besuchen Sie unser Angebot auf den Seiten der CST Academy. Gemeinsam für mehr Sicherheit.

Referenzen & Fachartikel

 

 

Success Stories

CASHPOINT Solutions GmbH stellt ihre IT-Sicherheit auf den Prüfstand

Informationssicherheit hat für die CASHPOINT Solutions GmbH große Bedeutung. Mithilfe eines Pentests überprüften sie das Sicherheitsniveau ihrer IT-Systeme.

Mehr Sicherheit von Patientendaten: Pentest und Cloud-Audit bei Medavis

Der Schutz von Patientendaten hat für medavis höchste Priorität. Daher ließen sie zusätzlich zum Pentest, auch das IT-Sicherheitsniveau der gesamten Cloud-Infrastruktur überprüfen.

Interviews

Projekt Pentests: Was Sie bei der Beauftragung beachten sollten

Welche Informationen werden für die Beauftragung von Pentests benötigt? Wir haben bei Daniel Heyne nachgefragt.

Projekt Pentests: Die Kunst, effizient technische Sicherheitsanalysen für hunderte von Systemen und Applikationen zu organisieren

Ein Experteninterview über die Kunst, effizient technische Sicherheitsanalysen für Hunderte von Systemen und Applikationen zu organisieren.

„Es ist mir wichtig, der Community etwas zurückzugeben“

Ein Pentester über neue Technologien, Pentest-Tools, Wissensaustausch mit der Community und wie dies zur Mission „more security“ beiträgt.

„Made by usd HeroLab“

Tools „made by usd HeroLab“. Wir haben nachgefragt, was hier in den letzten Jahren entstanden ist und wie das zur Qualitäts- und Effizienzsteigerung des usd HeroLabs beiträgt.

Top 5 Qualitätskriterien eines approved scanning vendors

Die Top 5 Qualitätskriterien, die Sie bei der Auswahl Ihres PCI-Scanning-Partners berücksichtigen sollten.

Bug-Bounty-Programme

Bug-Bounty-Programme – ein Baustein für mehr Sicherheit, der das Sicherheitsbewusstsein und die Expertise einer ganzen Gemeinschaft nutzt.

Pentest – Was Sie wissen sollten

Pentest: Mit diesen 4 Fragen steigen Sie in die Planung ein

Die Planung von Penetrationstest kann mitunter sehr komplex werden. Wir geben Ihnen 4 Planungstipps, die sich bei uns in der Praxis bewährt haben.

usd Orangebox vereinfacht Remote-Pentests

Was tun, wenn ein vor-Ort-Pentest nicht möglich ist, die zu testende IT-Umgebung aber in einem internen Netzwerk liegt? Die usd OrangeBox ermöglicht Remote-Pentests auf höchstem Sicherheitsniveau.

Pentest-Scope: Welche Kriterien bestimmen den Prüfumfang?

Welche Vorbereitungsschritte garantieren einen optimal auf Ihr Unternehmen abgestimmten Pentest? Starten Sie gut vorbereitet in Ihr Pentest-Projekt.

Analyseansätze zur Pentest-Durchführung

Lesen Sie hier, welche Analysemethoden zur Pentest-Durchführung existieren,wie sie sich unterscheiden und für welche Motivationen und Möglichkeiten des Angreifers sie stehen.

Top 7 Qualitätsmerkmale Ihres Pentest-Partners

Pentests zählen zu den effektivsten Security-Analyse-Methoden am Markt. Lesen Sie hier, auf welche Qualitätskriterien Sie bei der Auswahl Ihres Pentest-Partners achten sollten.

Fachartikel

Wie sicher ist Ihre Homeoffice-Umgebung?

Lesen Sie hier, wieso in der aktuellen Situation ein Pentest Ihrer Homeoffice-Umgebung ratsam ist.

Unbekannte Schwachstellen – Die Verantwortung des Finders

Die usd AG nimmt den verantwortungsbewussten Umgang mit gefundenen Schwachstellen ernst. Lesen Sie hier mehr über die verantwortungsvolle Veröffentlichung.

 

Code Review

Was ist, wenn sich das Einfallstor für Hacker im Quellcode verbirgt? Beim Code Review, der Königsdisziplin unter den Sicherheitsanalysen, wird der Quellcode einer Anwendung unter die Lupe genommen.

 

Open-Source-Tool „Bring2lite“

Open-Source-Tool zur forensischen Datenanalyse auf DFRWS USA 2019, einer der führenden Konferenzen im Bereich digitaler Forensik.

 

Cyber Security Transformation Chef (Cstc)

usd Herolab proudly presents the CSTC, which is a Burp Extension for various input transformations. It implements a generic way to replace the need for numerous specialized extensions.

 

Usd Herolab Auf Def Con 27

usd HeroLab stellt mit dem CSTC ein selbstentwickeltes Plugin für Burp Suite auf der DEF CON 27, einer der größten Sicherheitskonferenzen weltweit, vor.

 

IOT-Pentesting

Wissensaustausch rund um das Testen von IoT- bzw. eingebetteten Geräten mit interessierten Kolleginnen und Kollegen während der usd Hero Night.

 

How a vulnerable picture upload can be exploited using manipulated picture files

This article describes an attack which circumvents weak file name restrictions and injects PHP code through a resizing and metadata stripping process.