Ethischer Hacker & Entwickler
Ethical Hacker & Developer
Ich finde Schwachstellen, bevor andere sie ausnutzen können.
Finding vulnerabilities before others can exploit them.
Entdeckung einer Schwachstelle mit unsicherer direkter Objektreferenz (IDOR) in der CIS-Plattform, die unbefugten Zugriff auf versteckte Tabellen und sensible Datenbankschema-Informationen ermöglichte.
Discovered an insecure direct object reference (IDOR) vulnerability in the CIS platform, enabling unauthorized access to hidden tables and sensitive database schema information.
Technologien: Webanwendungen, Zugriffskontrolle
Technologies: Web Applications, Access Control
Identifizierung eines Fehlers in der Dokumentenverarbeitung, der die Extraktion sensibler Metadaten wie Benutzernamen, Versionsnummern und vollständige Namen aus internen Dokumenten ermöglichte.
Identified a flaw in document handling that allowed extraction of sensitive metadata such as usernames, version numbers, and full names from internal documents.
Technologien: Datensicherheit, Metadaten-Management
Technologies: Data Security, Metadata Management
Aufdeckung einer IDOR-Schwachstelle im Identitätsmanagementsystem IDM.ONe, die durch Manipulation von Anfragenummern den Zugriff auf hochsensible Anfragen ermöglichte.
Uncovered an IDOR vulnerability in the IDM.ONe identity management system, permitting access to highly sensitive requests by manipulating request numbers.
Technologien: Identitätsmanagement, Websicherheit
Technologies: Identity Management, Web Security
Im Rahmen physischer und digitaler Penetrationstests eines Telepräsenzroboters in einer Krankenhausumgebung zeigte sich, dass administrativer Zugriff – einschließlich der Verwaltung von Berechtigungen, Fernsteuerung und Kartierungsfunktionen – durch die Nutzung eines weithin bekannten Standardpassworts möglich war.
As part of physical and digital penetration tests of a telepresence robot in a hospital environment, it was found that administrative access—including permission management, remote control, and mapping functions—was possible using a widely known default password.
Technologien: IoT-Robotik, Eingebettete Systeme, Authentifizierungssicherheit
Technologies: IoT Robotics, Embedded Systems, Authentication Security
Im Rahmen einer systematischen Sicherheitsanalyse medizinischer IP-Kameras zeigte sich, dass bei 80% der untersuchten Geräte weiterhin die werkseitigen Standard-Zugangsdaten genutzt wurden. Dieses gravierende Problem könnte unbefugten Zugriff auf sensible Echtzeit-Videostreams in medizinischen Einrichtungen ermöglichen.
As part of a systematic security analysis of medical IP cameras, it was found that 80% of the devices examined were still using the default factory login credentials. This critical issue could allow unauthorized access to sensitive real-time video streams in medical facilities.
Technologien: Shodan, Hydra, PowerShell, Python, IoT-Sicherheit
Technologies: Shodan, Hydra, PowerShell, Python, IoT Security