Penetration Testing

Unser Team aus zertifizierten Experten und erfahreren CTF-Spielern führt umfassende Sicherheitsprüfungen verschiedenster Systeme durch.

Unsere Zertifizierungen

  • OSCP
  • OSWE
  • OSEP
  • CISSP
  • CEH
  • GMON
  • TISP
  • CRTO
  • PNPT
  • CRTP
  • OSCP
  • OSWE
  • OSEP
  • CISSP
  • CEH
  • GMON
  • TISP
  • CRTO
  • PNPT
  • CRTP
Workcation

“Die Zusammenarbeit mit Neodyme gestaltet sich stets professionell und unkompliziert. Wir schätzen die raschen Kommunikationswege und effizienten Prozesse. Die Mitarbeiter sind kompetent und zeichnen sich durch hohe Kreativität aus. Hier schaut man auch um die Ecke!”

Moritz Prinz
Partner at TNG Technology Consulting

Mehr spannende Informationen rund um das Thema IT-Sicherheit finden Sie auf unserem Blog

Auf unserem Blog finden Sie Beiträge rund um das Thema Cyber-Sicherheit: Reverse-Engineering-Projekte, Forschungsarbeiten zu aktuellen IT-Sicherheitsthemen, detaillierte Hintergründe zu Solana, weiteren Blockchains und anderen web3-Technologien, Kryptographie und vielem mehr. Egal, ob Sie Entwickler, Sicherheitsexperte oder einfach technisch interessiert sind, unser Blog hält Einblicke in neue Informationen und spannende Themen für Sie bereit! Hier sind einige unserer Favoriten, für einen kleinen Vorgeschmack.

CS:GO: From Zero to 0-day

We identified three independent remote code execution (RCE) vulnerabilities in the popular Counter-Strike: Global Offensive game. Each vulnerability can be triggered when the game client connects to our malicious python CS:GO server. This post details our journey through the CS:GO binary and conducts a technical deep dive into various identified bugs. We conclude by presenting a proof of concept (POC) exploit that leverages four different logic bugs into remote code execution in the game’s client, triggered when a client connects to the server.

RCE on the HP M479fdw printer

Two years ago, Neodyme targeted the “SOHO Smashup” chain at Pwn2Own Toronto 2022, featuring a Netgear RAX30 router and an HP M479fdw printer and successfully gained remote code execution on both devices, pivoting from the router to the printer. This post covers the technical aspects of our first printer exploitation journey, resulting in reliable code execution via the printer discovery service.

MacOS: Unauthd - Logic bugs FTW

This blog post is about a MacOS LPE chain I wrote and reported back in February. It features three logic bugs to go from user to root with System Integrity Protection (SIP) bypass to kernel. Since I’m not exploiting any memory corruptions or other vulnerabilities that aren’t 100% deterministic, this chain is fully reliable which I think is cool ;). It runs on MacOS < 10.15.5

Machen Sie Sicherheit zu Ihrer Stärke.
Machen Sie noch heute den richtigen Schritt.

Sie wollen die Sicherheit eines Produktes oder einer Organisation nachhaltig verbessern? Kontaktieren Sie uns für eine Beratung über einen Pentest!