Penetrationstests

Unser Team besteht aus hochspezialisierten Security-Forschern, die regelmäßig kritische Schwachstellen in kommerzieller Software aufdecken. Unsere Expertise stellen wir immer wieder bei Events wie Pwn2Own unter Beweis und geben unser Wissen als Trainer auf internationalen Konferenzen weiter. Nutzen Sie unser spezialisiertes Know-how, um die Sicherheit Ihres Produkts zu analysieren.

Unsere Zertifizierungen

  • CRTO
  • OSCE3
  • OSEE
  • OSCP
  • OSWE
  • OSEP
  • CRTP
  • OSED
  • GMON
  • TISP
  • PNPT
  • CISSP
  • CRTO
  • OSCE3
  • OSEE
  • OSCP
  • OSWE
  • OSEP
  • CRTP
  • OSED
  • GMON
  • TISP
  • PNPT
  • CISSP
Workcation

“Die Zusammenarbeit mit Neodyme gestaltet sich stets professionell und unkompliziert. Wir schätzen die raschen Kommunikationswege und effizienten Prozesse. Die Mitarbeiter sind kompetent und zeichnen sich durch hohe Kreativität aus. Hier schaut man auch um die Ecke!”

Moritz Prinz
Partner at TNG Technology Consulting

Mehr spannende Informationen rund um das Thema IT-Sicherheit finden Sie auf unserem Blog

Auf unserem Blog finden Sie Beiträge rund um das Thema Cyber-Sicherheit: Reverse-Engineering-Projekte, Forschungsarbeiten zu aktuellen IT-Sicherheitsthemen, detaillierte Hintergründe zu Solana, weiteren Blockchains und anderen web3-Technologien, Kryptographie und vielem mehr. Egal, ob Sie Entwickler, Sicherheitsexperte oder einfach technisch interessiert sind, unser Blog hält Einblicke in neue Informationen und spannende Themen für Sie bereit! Hier sind einige unserer Favoriten, für einen kleinen Vorgeschmack.

Pwn2Own Ireland 2024: Canon imageCLASS MF656Cdw

This blogpost starts a series about various exploits at Pwn2Own 2024 Ireland (Cork). This and the upcoming posts will detail our research methodology and journey in exploiting different devices. We start with some EXIF basics and end up with shellcode execution after reconfiguring the MMU of the RTOS.

HTML to PDF Renderer: A tale of local file access and shellcode execution

In a recent engagement, we found an HTML to PDF converter API endpoint that allowed us to list local directories and files on a remote server. One of the PDF files we created, revealed that the converter was using a .NET renderer framework based on Chromium 62. With this, we were able to gain remote code execution by porting a Chromium 62 exploit to the particular version of the renderer.

Schützen Sie Ihr Unternehmen mit der Expertise unseres Research-Teams.

Fordern Sie eine kostenlose Pentest-Bedarfsanalyse an!