Mobile App Review

Malware

Linux Hardening

usb attack

social engineering

Rogue Access Point

Web Applications

Phishing Attacks

Red Team

architecture review

forensics

Network

consulting

Endpoint Testing

Penetration Test

Audit

Security

ZERBEROS prüft Webseiten, Webapplikationen, Mobile Apps, Server, WLAN und Netzwerke auf Schwachstellen.

ZERBEROS ist eine Schweizer Firma mit Sitz in Zürich, seit 1996 spezialisiert auf IT Sicherheitsprüfungen und Security Audits.

Im Kundenauftrag führen wir Penetration Tests, Ethical Hacking, Security Audits, Red Team Angriffe und forensische Untersuchungen von Computern, Servern, mobile Geräte, Netzwerken und Applikationen durch. Diese auf Grund dieser Sicherheitsprüfungen erstellten Berichte dienen als Grundlage zur Bewertung der Risiken und Planung sinnvoller Massnahmen zur Erhöhung der Sicherheit.

Zu unseren Kunden gehören Behörden, Organisationen, Privatpersonen sowie Unternehmen aus den Branchen Finanzen, Gesundheitswesen, Industrie, E-Commerce uvw.

Wenn Sie Fragen zu Sicherheitsthemen und Möglichkeiten zur Verbesserung Ihrer IT Sicherheit haben – kontaktieren Sie uns für eine unverbindliche Beratung!

Penetrationstest

Bei einem Penetrationstest prüfen wir Ihre Anwendungen, Geräte oder Netzwerke auf Sicherheitslücken.

Security Audit

Eine Sicherheitsanalyse ist Teil des Sicherheitsmanagements eines Unternehmens oder einer Organisation.

Interner Penetrationstest

Ein interner Penetrationstest prüft Teile des Netzwerkes welche vom öffentlichen Netzwerk nicht direkt erreichbar sind (Intranet).

Externer Penetrationstest

Ein externer Penetrationstest prüft Teile des Netzwerkes welche vom öffentlichen Netzwerk aus erreichbar sind.

Vulnerability Scan

Vulnerability Scans prüfen regelmässig automatisiert Ihre Infrastruktur und weisen schnell auf Probleme hin.

Red Team

Pragmatischer Angriff von Netzwerk und Infrastruktur mit aggressiven Methoden zum Nachweis von Sicherheitsproblemen.

Phishing Angriff

Ein Phishing Angriff prüft das Verhalten Ihrer Mitarbeitenden und bildet die Basis für eine Awareness Kampagne.

GDPR / DSGVO

Die Datenschutz Grundverordnung verlangt unter anderem die Implementierung von Schutzmechanismen und deren regelmässige Prüfung.

Wifi Security Audit

Analyse von Wifi Netzwerken Aufinden von Schwachstellen und  Sicherheitsrisiken.

Forensik

Untersuchung von Devices und Netzwerken und Spurensicherung nach erfolgtem Angriff.

Security News

justdelete.me hilft nicht mehr benötigte Daten zu löschen

Veraltete und nicht mehr aktualisierte Profile bei öffentlichen Social Sites werfen nicht nur ein schlechtes Bild auf das Business, sondern können eventuell auch sicherheitsrelevante Informationen beinhalten. Die Website justdelete.me hilft beim Löschen solcher Profile mit genauen Anleitungen. Interessant auch dass bei vielen Anbietern die Profile gar nicht mehr gelöscht werden können (schwarz markiert im Screenshot […]

Hacker versteckt Code in der Open Source Lizenzdatei

Bösartiger Code auf einem Webserver kann sehr klein sein – die Wirkung aber sehr gross. Einige Zeilen Code in einer PHP Datei kann genügen damit die jeden gewünschten Befehl ausführen können. Damit der Code nicht leicht gefunden wird werden oft unübliche „Verstecke“ gefunden – zum Beispiel in einer Lizenzdatei des Open Source Content Managements […]

Gehackte Alltagsgeräte

Letztes Wochenende hat ein Paar in Texas festgestellt dass das Baby-Überwachungsgerät im Kinderzimmer gehackt worden war. Eine lokale TV Station berichtete dass das Paar eine unbekannte Stimme aus dem Kinderzimmer hörte welche obszöne Flüche von sich gab. Das Paar steckte das Gerät umgehend aus. Wie sicher sind solche ans Internet angeschlossene Haushaltsgeräte? Nicht sehr sicher […]

Google Safe Browsing

Zwei der grössten online Bedrohungen sind schädliche Software welche die Kontrolle über Ihren Computer übernehmen kann, und Phishing Angriffe welche Sie dazu bringen wollen Passwörter oder andere vertrauliche Informationen an Hacker zu übermitteln. 2006 hat das Safe Browsing Programm gestartet um Webseiten welche schädliche Software beinhalten oder Phishing betreiben zu identifizieren. warnt Sie […]

Suchmaschine für Source Code

Alte, angreifbare Versionen von Standarsoftware lässt sich oft durch eine Versionsnummer in HTML Code finden. Sogenanntes „Google Hacking“ wird auch verwendet um Administrationsinterfaces und Passwortdateien zu finden. Die Suchmaschine NerdyData speichert den Source Code von Webseiten und macht diesen durchsuchbar – andere Suchmaschinen behalten oft nur den Inhalt der Webseiten. Wenn Sie also spezifisch im […]

OWASP Top 10 Sicherheitsrisiken auf Webseiten

Das Open Web Application Security Project hat eine neue Ausgabe der OWASP Top 10vorgelegt. Die erstmals vor zehn Jahren veröffentlichte Rangliste der zehn schwerwiegendsten Sicherheitsschwachstellen von Webanwendungen genießt unter Sicherheitsexperten und Webentwicklern einen hohen Stellenwert. Für die neue Rangliste wurden über 500.000 Schwachstellen in mehreren hundert Unternehmen und Tausenden Applikationen beobachtet. Die zehn Risiken für Webentwickler, die laut […]

Security Newsletter

*Pflichtfeld


ZERBEROS
Culmannstrasse 46
8006 Zürich
Schweiz

Fon +41 44 586 64 68

Dieser Text ist auch verfügbar auf: EN

© Copyright Netsolution Consulting Group GmbH / Zerberos Security Zürich, Schweiz