Wir drehen Sie auf links.
Recherche, Informationsbeschaffung, Administrationsschnittstellen, Physikalische Angriffspunkte, Social Engineering.
Individuelles Vorgehen zugeschnitten auf Ihre Anforderungen.
Recherche nach Schwachstellen in Informationssystemen. Malware-Analyse, Reverse engineering, Honeypots, Beweissicherung, Smartphone Analyse, Deanonymisierung.