The Hacker News
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for AttackersNew Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
IT-Sicherheit & Penetrationstests

Angreifer denken.
Wir denken wie Angreifer.

Als OSCP- und OSWP-zertifizierte Penetrationstester decken wir Schwachstellen auf, bevor es Angreifer tun – methodisch, dokumentiert, wirkungsvoll.

Technische Sicherheit in der Tiefe

Die regulatorische Landschaft hat sich fundamental verändert: NIS2 verpflichtet seit Oktober 2024 tausende europäische Unternehmen zu nachweisbaren Sicherheitsmaßnahmen. DORA setzt ab Januar 2025 neue Maßstäbe für den Finanzsektor. Der Cyber Resilience Act (CRA) verschärft die Anforderungen an vernetzte Produkte. Wir begleiten Sie durch diese Anforderungen – technisch und strategisch.

Kontakt aufnehmen

Zertifizierungen

OSCP – Offensive Security Certified Professional
OSWP – Offensive Security Wireless Professional
ISO/IEC 27001 Lead Auditor (IRCA)

Leistungen im Überblick

Interner Penetrationstest

Simulation eines Angriffs aus dem internen Netzwerk – Insider-Bedrohungen und laterale Bewegungen aufdecken.

Externer Penetrationstest

Angriffssimulation von außen auf Ihre öffentlich erreichbaren Systeme und Dienste.

Web-App Penetrationstest

Tiefgehende Sicherheitsanalyse von Webanwendungen nach OWASP-Methodik.

WLAN-Sicherheitstest

Prüfung der WLAN-Infrastruktur auf Schwachstellen, Fehlkonfigurationen und unautorisierte Zugangspunkte.

ISMS-Aufbau (ISO 27001)

Aufbau und Betrieb eines Informationssicherheits-Managementsystems nach ISO/IEC 27001.

Phishing-Simulation

Realistische Phishing-Kampagnen zur Messung und Steigerung der Mitarbeiter-Sicherheitskompetenz.

Vulnerability Management

Kontinuierliche Identifikation, Bewertung und Behebung von Schwachstellen in Ihrer Infrastruktur.

NIS2 & DORA Compliance

Begleitung bei der Umsetzung der NIS2-Richtlinie und des Digital Operational Resilience Act (DORA).

Regulatorische Anforderungen

Wir begleiten Sie durch die aktuelle regulatorische Landschaft.

NIS2

Seit Oktober 2024 verpflichtet die NIS2-Richtlinie tausende europäische Unternehmen zu nachweisbaren Cybersicherheitsmaßnahmen – mit empfindlichen Bußgeldern bei Verstößen.

DORA

Der Digital Operational Resilience Act gilt seit Januar 2025 für Finanzunternehmen und deren IKT-Dienstleister. Wir begleiten Sie bei der technischen und organisatorischen Umsetzung.

CRA

Der Cyber Resilience Act verschärft die Anforderungen an die Cybersicherheit vernetzter Produkte und Software. Hersteller und Händler sind gleichermaßen betroffen.

IT-SEC Platform entdecken

Monatliche Sicherheitstests als modulare Plattform – flexibel, kontinuierlich, bezahlbar.

IT-SEC Platform entdecken