Verfolgen Sie unseren Blog und bleiben Sie über die neuesten Entwicklungen in der Cybersicherheit informiert. Erhalten Sie Einblicke in unsere Projekte, Recherchen und Erfahrungen.
25. August 2025
Die Geschichte unserer Mission, die aufdeckte, wie Betrüger in Tschechien und Europa Psychologie, Social Engineering und Technologie einsetzen, um Menschen zu täuschen.
Mehr lesen >
30. Juli 2025
Was sind Penetrationstests, warum sind sie wichtig und wie schützt Haxoris Ihre Systeme vor Angriffen? Ein umfassender Leitfaden für Einsteiger und Entscheider.
2. Juli 2025
Ist Ihr AI‑Chatbot wirklich sicher? Angriffe wie Prompt‑Injection können Daten offenlegen und Verhalten manipulieren. Praktische Empfehlungen und Tests, die Schwächen frühzeitig aufdecken.
8. Mai 2025
Ein Penetrationstest macht aus einem formalen Audit echte Sicherheit. Warum Auditoren verlässliche Ergebnisse von Haxoris brauchen – und wie wir Schwachstellen aufdecken und beheben, bevor sie zu kostspieligen Vorfällen werden.
30. Dezember 2024
Unsere Forschung zeigt, wie KI bei der Schwachstellenerkennung und Log‑Analyse helfen kann. Trotz Effizienzgewinnen bleibt Vorsicht geboten: False Positives und Betriebskosten sind Herausforderungen – KI soll Expertinnen und Experten ergänzen, nicht ersetzen.
4. März 2025
An der STU FEI erklärten wir typische Schwachstellen in PHP und wie sich diese durch sicheres Programmieren vermeiden lassen. Reale Exploits und Live‑Demos veranschaulichten die Risiken – proaktive Sicherheit ist der Schlüssel zu sicheren Anwendungen.
21. August 2024
Im Buzzworld‑Podcast sprechen wir über Ethical Hacking, CVEs und Schwachstellen im Bankensektor – mit Gelassenheit und Humor. Warum sich Sicherheit mit den Bedrohungen weiterentwickeln muss.
1. August 2024
Ethische Aspekte des Hackings und wie Profis Systeme legal auf Schwachstellen testen: Responsible Disclosure, Zertifizierungen und die Bedeutung von Zustimmung. Ethical Hacking dient der Verteidigung – nicht dem Missbrauch.
15. Mai 2025
Stellen Sie sich eine große Organisation mit Tausenden Mitarbeitenden vor – sicherheitsbewusst und mit regelmäßigen Investitionen in Schutzmaßnahmen. Unser Red Team simulierte acht Wochen lang einen realen Angriff ohne Einschränkungen.