Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Applikation Element für Android...
Security Research
Hacker Contest Wintersemester 2024/2025: TU-Studierende tragen zu #moresecurity bei
Schwachstellen identifizieren, Verantwortung übernehmen, echte Sicherheit schaffen – und dabei praxisnah lernen: Darum geht es beim Hacker Contest...
Security Advisory zu Cubro
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Projekte Cubro EXA48200 untersucht. In der...
Security Advisories zu SAP, Atlassian, Contao, Metaways Infosystems, Oveleon, PebbleRoad und Webswing
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Anwendungen SAP, Atlassian, Contao, Metaways...
From Unicode to Exploit: The Security Risks of Overlong UTF-8 Encodings
In der dynamischen Welt der Cyber Security sind es oft die obskuren und längst vergessenen Schwachstellen, die eine verborgene Bedrohung für...
Kaffeepause mit Pentestern: 5 Fragen zu Black Hat & DEF CON 2024
„Hast du schon gehört, wir dürfen den CSTC wieder auf der Black Hat präsentieren?!“ – So oder so ähnlich begann ein Plausch an der Kaffeemaschine...
Security Advisories zu hugocms und Gitea
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests hugocms und Gitea untersucht. Dabei wurden mehrere...
Security Advisory zu AXIS Webcam
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die AXIS Webcam (P1364) untersucht. Unsere Professionals...
Hacker Contest Challenge des Sommersemester 2024: Musterlösung online
Im Sommersemester 2024 findet an der Technischen Universität (TU) Darmstadt und der Hochschule Darmstadt (h_da) wieder der "Hacker Contest" statt....
Security Advisory zu WeKan
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Open Source Anwendung WeKan untersucht. Diese bietet...
Security Advisories zu SONIX und SAP
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests SONIX Technology Webcam und SAP Fiori Sample Shop...
The Surprising Complexity of Finding Known Vulnerabilities
IT-Sicherheitsexperten benötigen eine effiziente und zuverlässige Lösung, um bekannte Schwachstellen in einem Softwareprodukt anhand seines Namens...