„Hast du schon gehört, wir dürfen den CSTC wieder auf der Black Hat präsentieren?!“ – So oder so ähnlich begann ein Plausch an der Kaffeemaschine...
Pentests & Security Analyses
Anatomiestunde aus Sicht eines Pentesters – Gastvortrag an der Johannes Gutenberg-Universität Mainz
Am 15. Juli 2024 war Matthias Göhring, Head of usd HeroLab, erneut als Gastdozent in der Vorlesung „IT-Sicherheit“ von Prof. Dr. Nicolai Kuntze an...
Top 3 Schwachstellen in Webapplikationen
Unsere Security Analyst*innen im usd HeroLab decken während ihrer Penetrationstests (Pentests) immer wieder Einfallstore auf, die erhebliche Risiken...
Top 3 Schwachstellen bei SAP Pentests
Unsere Security Analyst*innen im usd HeroLab decken während ihrer Penetrationstests (Pentests) immer wieder Einfallstore auf, die erhebliche Risiken...
Security Advisory zu WeKan
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Open Source Anwendung WeKan untersucht. Diese bietet...
Top 3 Schwachstellen bei Pentests von Fat Clients
Unsere Security Analyst*innen im usd HeroLab decken während ihrer Penetrationstests (Pentests) immer wieder Einfallstore auf, die erhebliche Risiken...
Security Advisory zu Gambio
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Shop Software Gambio untersucht. Die Software bietet...
Bilanz des Hacker Contests WiSe 2023/2024: 29 Studierende. 14 Schwachstellen. 1 CVE. Unzählige spannende Praxiseinblicke.
Praxiswissen kommt im Studium häufig zu kurz – nicht für die Studierenden der TU Darmstadt. Auch im Wintersemester zeigten Matthias Göhring, Tobias...
Anschließen und fertig: Die usd OrangeBox vereinfacht Ihnen die Vorbereitung auf Remote-Pentests
Ein Penetrationstest oder Pentest liefert Antworten auf die Frage, ob Angreifer in Ihre IT-Infrastruktur eindringen können. Es gibt dabei zwei Wege,...
Top 3 Schwachstellen bei Pentests von Mobile Apps
Unsere Security Analyst*innen im usd HeroLab decken während ihrer Penetrationstests (Pentests) immer wieder Einfallstore auf, die erhebliche Risiken...
The Surprising Complexity of Finding Known Vulnerabilities
IT-Sicherheitsexperten benötigen eine effiziente und zuverlässige Lösung, um bekannte Schwachstellen in einem Softwareprodukt anhand seines Namens...
Secure or not secure, that is the question: „Cyber Security Assessments in Practice“ an der TU München
Welche verschiedenen Typen von Cyber Security Assessments gibt es? Warum unterziehen Unternehmen sich solchen Sicherheitsprüfungen? Und wie genau...










