The Hacker News
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for AttackersNew Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
Leistungsübersicht

Vier Disziplinen. Eine Expertise.

Von technischen Penetrationstests bis zur rechtssicheren Datenschutzberatung – wir decken das gesamte Spektrum moderner IT-Sicherheit ab.

OSCP · OSWP

IT-Sicherheit

Als OSCP- und OSWP-zertifizierte Penetrationstester denken wir wie Angreifer und handeln wie Verteidiger. Unsere technischen Sicherheitsprüfungen decken Schwachstellen auf, bevor es Angreifer tun.

Mehr erfahren
Penetrationstests (intern, extern, Web-App, WLAN)
ISMS-Aufbau nach ISO/IEC 27001
NIS2 & DORA Compliance
Vulnerability Management
Security Awareness Training
Incident Response Beratung
CIPP/E · CIPM · CIPT · TÜV

Datenschutz

Unsere zertifizierten Datenschutzbeauftragten verbinden juristische Präzision mit technischem Verständnis. Seit 2001 im direkten Dialog mit Aufsichtsbehörden und europäischen Gremien.

Mehr erfahren
Externe Datenschutzbeauftragte (DSB)
DSGVO-Compliance-Beratung
Datenschutz-Folgenabschätzung (DSFA)
Verarbeitungsverzeichnis & Dokumentation
Schulungen & Awareness
AI Act – Datenschutz bei KI-Systemen
ISO 27001 Lead Auditor

Informationssicherheit

Als ISO 27001 Lead Auditoren begleiten wir Unternehmen beim Aufbau, der Zertifizierung und dem Betrieb ihres ISMS – praxisnah, normkonform und nachhaltig. Informationssicherheit als strategischer Managementprozess.

Mehr erfahren
Gap-Analyse & Reifegradbewertung
ISMS-Aufbau & Implementierung
ISO 27001 Zertifizierungsbegleitung
Risikomanagement nach ISO 27005
NIS2 & DORA Compliance
Kontinuierliche Verbesserung & Betrieb
NIS2 · DORA · ISO 27001

IT-SEC Platform

Sechs Sicherheitstest-Module, monatlich buchbar, ohne Mindestlaufzeit. Kontinuierliche Sicherheitsprüfung für Unternehmen jeder Größe – NIS2-, DORA- und ISO 27001-konform.

Mehr erfahren
Interner Penetrationstest
Externer Penetrationstest
Web-App Penetrationstest
Web Reconnaissance
Phishing-Simulation
Honeypot-Deployment

Unser Ansatz

Jede Fragestellung ist einzigartig. Deshalb arbeiten wir nicht mit Standardpaketen, sondern entwickeln individuelle Lösungen auf Basis einer fundierten Analyse Ihrer spezifischen Risikosituation. Unser risikobasierter Ansatz stellt sicher, dass Entscheidungsträger auf Basis belastbarer Fakten handeln können.

Kontakt aufnehmen