Boris Maksimovic

Boris Maksimovic

Ethischer Hacker & Entwickler

Ethical Hacker & Developer

Ich finde Schwachstellen, bevor andere sie ausnutzen können.

Finding vulnerabilities before others can exploit them.

Email Me

Fähigkeiten

Skills

Python
55%
JavaScript
50%
C/C++
75%
SQL
45%
PowerShell
65%
Shell Scripting
80%
Sicherheitsaudits & Berichterstattung
Security Audits & Reporting
Netzwerksicherheit & Analyse
Network Security & Analysis
Webanwendungssicherheit
Web Application Security
Schwachstellenbewertung von IoT-Geräten
IoT Device Vulnerability Assessment

Dev-Projekte & Gefundene Schwachstellen

Dev-Projects & Vulnerability Findings

IDOR-Schwachstelle – FH Technikum Wien CIS

IDOR Vulnerability – FH Technikum Wien CIS

Entdeckung einer Schwachstelle mit unsicherer direkter Objektreferenz (IDOR) in der CIS-Plattform, die unbefugten Zugriff auf versteckte Tabellen und sensible Datenbankschema-Informationen ermöglichte.

Discovered an insecure direct object reference (IDOR) vulnerability in the CIS platform, enabling unauthorized access to hidden tables and sensitive database schema information.

Technologien: Webanwendungen, Zugriffskontrolle

Technologies: Web Applications, Access Control

Metadaten-Offenlegung – FH Technikum Wien Dokumente

Metadata Exposure – FH Technikum Wien Documents

Identifizierung eines Fehlers in der Dokumentenverarbeitung, der die Extraktion sensibler Metadaten wie Benutzernamen, Versionsnummern und vollständige Namen aus internen Dokumenten ermöglichte.

Identified a flaw in document handling that allowed extraction of sensitive metadata such as usernames, version numbers, and full names from internal documents.

Technologien: Datensicherheit, Metadaten-Management

Technologies: Data Security, Metadata Management

IDOR-Schwachstelle – IDM.ONe System

IDOR Vulnerability – IDM.ONe System

Aufdeckung einer IDOR-Schwachstelle im Identitätsmanagementsystem IDM.ONe, die durch Manipulation von Anfragenummern den Zugriff auf hochsensible Anfragen ermöglichte.

Uncovered an IDOR vulnerability in the IDM.ONe identity management system, permitting access to highly sensitive requests by manipulating request numbers.

Technologien: Identitätsmanagement, Websicherheit

Technologies: Identity Management, Web Security

Kompromittierung eines Telepräsenzroboters (M2-T) durch Standardanmeldedaten (Bachelorarbeit)

Compromise of Telepresence Robot (M2-T) via Default Credentials (Bachelor Thesis)

Im Rahmen physischer und digitaler Penetrationstests eines Telepräsenzroboters in einer Krankenhausumgebung zeigte sich, dass administrativer Zugriff – einschließlich der Verwaltung von Berechtigungen, Fernsteuerung und Kartierungsfunktionen – durch die Nutzung eines weithin bekannten Standardpassworts möglich war.

As part of physical and digital penetration tests of a telepresence robot in a hospital environment, it was found that administrative access—including permission management, remote control, and mapping functions—was possible using a widely known default password.

Technologien: IoT-Robotik, Eingebettete Systeme, Authentifizierungssicherheit

Technologies: IoT Robotics, Embedded Systems, Authentication Security

Schwachstellenanalyse von IP-Kameras (Bachelorarbeit)

Vulnerability Analysis of IP Cameras (Bachelor Thesis)

Im Rahmen einer systematischen Sicherheitsanalyse medizinischer IP-Kameras zeigte sich, dass bei 80% der untersuchten Geräte weiterhin die werkseitigen Standard-Zugangsdaten genutzt wurden. Dieses gravierende Problem könnte unbefugten Zugriff auf sensible Echtzeit-Videostreams in medizinischen Einrichtungen ermöglichen.

As part of a systematic security analysis of medical IP cameras, it was found that 80% of the devices examined were still using the default factory login credentials. This critical issue could allow unauthorized access to sensitive real-time video streams in medical facilities.

Technologien: Shodan, Hydra, PowerShell, Python, IoT-Sicherheit

Technologies: Shodan, Hydra, PowerShell, Python, IoT Security

boris@EthicalHacker:~