Offensiv

Wir drehen Sie auf links.

Recherche, Informationsbeschaffung, Administrationsschnittstellen, Physikalische Angriffspunkte, Social Engineering.

Labor

Individuelles Vorgehen zugeschnitten auf Ihre Anforderungen.

Recherche nach Schwachstellen in Informationssystemen. Malware-Analyse, Reverse engineering, Honeypots, Beweissicherung, Smartphone Analyse, Deanonymisierung.