Penetrationstests

Nutzen Sie unsere praxisnahe Hacking-Expertise, um die IT-Sicherheit Ihrer Organisation zu stärken. Unser erfahrenes Team besteht aus zertifizierten Security-Forschern und Siegern von diversen Hacking-Wettbewerben. Wir führen gründliche Sicherheitsüberprüfungen Ihrer Systeme durch, um alle Angriffsvektoren zu identifizieren.

Unsere Zertifizierungen

  • OSCP
  • OSWE
  • OSEP
  • CISSP
  • CEH
  • GMON
  • TISP
  • CRTO
  • PNPT
  • CRTP
  • OSCP
  • OSWE
  • OSEP
  • CISSP
  • CEH
  • GMON
  • TISP
  • CRTO
  • PNPT
  • CRTP
Workcation

“Die Zusammenarbeit mit Neodyme gestaltet sich stets professionell und unkompliziert. Wir schätzen die raschen Kommunikationswege und effizienten Prozesse. Die Mitarbeiter sind kompetent und zeichnen sich durch hohe Kreativität aus. Hier schaut man auch um die Ecke!”

Moritz Prinz
Partner at TNG Technology Consulting

Mehr spannende Informationen rund um das Thema IT-Sicherheit finden Sie auf unserem Blog

Auf unserem Blog finden Sie Beiträge rund um das Thema Cyber-Sicherheit: Reverse-Engineering-Projekte, Forschungsarbeiten zu aktuellen IT-Sicherheitsthemen, detaillierte Hintergründe zu Solana, weiteren Blockchains und anderen web3-Technologien, Kryptographie und vielem mehr. Egal, ob Sie Entwickler, Sicherheitsexperte oder einfach technisch interessiert sind, unser Blog hält Einblicke in neue Informationen und spannende Themen für Sie bereit! Hier sind einige unserer Favoriten, für einen kleinen Vorgeschmack.

Pwn2Own Ireland 2024: Canon imageCLASS MF656Cdw

This blogpost starts a series about various exploits at Pwn2Own 2024 Ireland (Cork). This and the upcoming posts will detail our research methodology and journey in exploiting different devices. We start with some EXIF basics and end up with shellcode execution after reconfiguring the MMU of the RTOS.

HTML to PDF Renderer: A tale of local file access and shellcode execution

In a recent engagement, we found an HTML to PDF converter API endpoint that allowed us to list local directories and files on a remote server. One of the PDF files we created, revealed that the converter was using a .NET renderer framework based on Chromium 62. With this, we were able to gain remote code execution by porting a Chromium 62 exploit to the particular version of the renderer.

The Key to COMpromise - Pwning AVs and EDRs by Hijacking COM Interfaces, Part 1

In this series of blog posts, we cover how we could exploit five reputable security products to gain SYSTEM privileges with COM hijacking. If you’ve never heard of this, no worries. We introduce all relevant background information, describe our approach to reverse engineering the products’ internals, and explain how we finally exploited the vulnerabilities. We hope to shed some light on this undervalued attack surface.

Schützen Sie Ihr Unternehmen.
Gehen Sie heute den richtigen Schritt.

Sie möchten die Sicherheit Ihres Produkts oder Ihrer Organisation verbessern? Fordern Sie eine kostenlose Pentest-Bedarfsanalyse an!