Home

CyberForce Offensive Security Team

CyberForce Offensive Security Team

Das CyberForce & Offensive Security Team (COS) von POST CyberForce besteht aus acht engagierten Beratern.

Ihre praktische und nachweisliche Erfahrung im Bereich der offensiven Sicherheit und der Red-Team-Einsätze sowie die Mischung aus jungen Talenten und sehr erfahrenen Offsec-Experten ermöglicht es ihnen, ihren Kunden mit innovativen Ansätzen Dienstleistungen auf höchstem Niveau zu bieten.

„Die Cybersicherheit ist nicht nur unsere Arbeit, sondern auch unsere Leidenschaft – eine Leidenschaft, die wir teilen wollen. Gemeinsam sind wir stärker.“

Artikel verfasst von CyberForce Offensive Security Team

Suche nach Schwachstellen in IoT-Geräten am Beispiel CVE-2022-46527 (Teil 2)

Dieser Artikel ist der zweite Teil der Fallstudie zu CVE-2022-46527 und schildert die Entdeckung der Schwachstelle sowie einen Proof of Concept, der zu einem Absturz führt

Artikel lesen

Veröffentlicht am

26 Juni 2023

Suche nach Schwachstellen in IoT-Geräten am Beispiel CVE-2022-46527 (Teil 1)

Einrichtung der Umgebung für die Suche nach Schwachstellen in IoT-Geräten: Fall CVE-2022-46527

Artikel lesen

Veröffentlicht am

14 März 2023

Ausnutzung von CVE-2018-5093 in Firefox 56 und 57 – TEIL 2: Erreichen einer Codeausführung

Wie man die Schwachstelle in Firefox 56 und 57 ausnutzt, um Codeausführung zu erreichen

Artikel lesen

Veröffentlicht am

19 September 2022

Ausnutzung von CVE-2018-5093 in Firefox 56 und 57 – TEIL 1: Steuerung des Befehlszeigers

Erfahren Sie, wie Sie die Integer-Underflow-Schwachstelle in Firefox 56 und 57 ausnutzen können

Artikel lesen

Veröffentlicht am

04 Juli 2022

Angriffssimulation: Realitätscheck für Unternehmen

Dieser Artikel ist eine kurze Geschichte über eine von uns (POST CyberForce Offensive Security) durchgeführte Gegner-Simulation.

Artikel lesen

Veröffentlicht am

08 März 2022

iOS Wi-Fi Demon: Von iOS Format String zu Zero-Click RCE

Vielleicht haben Sie den jüngsten Bug in iOS 14.0 bis 14.4 gesehen, der den Wi-Fi-Dienst abstürzen ließ, wenn ein Zugangspunkt auf eine bestimmte Weise benannt wurde. Apple bezeichnete diesen Fehler als Denial of Service für den Wi-Fi-Dienst, aber das Forschungsteam Zecops [1] hat nachgewiesen, dass er genutzt werden kann, um einen RCE, genauer gesagt einen Zero-Click-RCE, zu verursachen.

Artikel lesen

Veröffentlicht am

07 September 2021

Anatomie einer Red-Team-Übung - Kapitel 3

Wie im vorangegangenen Szenario beschrieben, haben wir mehrere Raspberry-Geräte mit einem 4G-Modem ausgestattet, so dass wir das Gerät fernsteuern können, ohne in unmittelbarer Nähe sein zu müssen.

Artikel lesen

Veröffentlicht am

29 Juni 2021

Anatomie einer Red-Team-Übung - Kapitel 2

Bevor wir anfingen, haben wir uns auf die Erstellung der Payload konzentriert, die für unsere Angriffsszenarien verwendet wird. Wir haben uns für eine stufenlose PowerShell-Reverse-HTTPS-Payload entschieden, die mit dem HTA-Dropper übermittelt und dann auf dem Zielcomputer ausgeführt wird.

Artikel lesen

Veröffentlicht am

20 April 2021

Anatomie einer Red-Team-Übung - Kapitel 1

Ein Red-Team-Einsatz lässt sich kurz als Simulation eines gezielten Angriffs unter realen Bedingungen beschreiben. Als Bedrohungsakteur verwendet er einen gemischten Ansatz mit verschiedenen Facetten von Social Engineering, physischem Eindringen, Anwendungs-/Netzwerk-Penetrationstests, gezielten Phishing-Kampagnen usw., um bestimmte vordefinierte Ziele gleichzeitig zu erreichen.

Artikel lesen

Veröffentlicht am

22 März 2021

Unsere Experten beantworten Ihre Fragen

Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?