Kunden
Die meisten unserer Kunden lehnen es aus naheliegenden Gründen ab, öffentlich als Referenz genannt zu werden. Wünschen Sie projektspezifische Referenzen können wir in Absprache einen Kontakt zu einem entsprechenden Kunden initiieren, sofern dieser damit einverstanden ist.Software Projekte
Manche Aufgaben müssen häufiger erledigt werden, so dass hin und wieder ein Software-Projekt entsteht, welches auch veröffentlicht werden kann.
- Die Datenkrake - Open Source Hardware und Software Werkzeuge für die Hardware-Security Analyse: http://datenkrake.org/
- Fix Windows Privacy - Open Source Werkzeug für die Beseitigung von Datenlecks in Microsoft Windows 10: https://modzero.github.io/fix-windows-privacy/
Security Advisories
Von Zeit zu Zeit veröffentlichen wir Security Advisories, um Kunden und Hersteller auf Sicherheitslücken in Produkten aufmerksam zu machen. Diese Advisories können Sie hier einsehen.
Projekte
Es folgt ein kleiner Auszug von Projekten, bei denen wir unsere Kunden unterstützen durften.
- Analyse von Web-Applikationen für national und international tätige Finanz- und Gross-Unternehmen
- Reverse Engineering von zielgerichteter Schadsoftware, Trojanern, Würmern und Exploits
- Analyse von Hard-, Soft- und Firmware verschiedener E-Banking Autorisierungs-Token
- Source-Code-Analysen von Apple iOS-basierten Anwendungen
- Detaillierte, technische Sicherheitsanalysen von mobilen Geräten und Applikationen für Industrie-, Pharma- sowie Telekommunikations-Unternehmen
- Technische End-to-End-Sicherheitsanalyse von mehreren zentral verwalteten Gebäude-Zugangs-Systemen
- Unterstützung bei der Absicherung von Mobile Device Management-Lösungen im Enterprise-Umfeld
- Evaluierung von Authentisierungs- und Verschlüsselungsverfahren auf Embedded-Systemen
- Crypto-Benchmarks auf verschiedenen Mikroprozessoren hinsichtlich Machbarkeit und Kosten-Nutzen-Abschätzung
- Technische Risikoanalysen verschiedener bekannter und unbekannter, funkbasierter Kommunikations-Protokolle
- Unterstützung beim Design von Authentisierungs-Lösungen im Industriesektor und der Embedded-Device-Entwicklung
- Unterstützung in Sachen Forensik & Incident-Handling bei internen und externen Vorfällen
Wir freuen uns darauf, Sie mit unserer Expertise kompetent und diskret unterstützen zu dürfen. Kontaktieren Sie uns!
Öffentlichkeitsarbeit
Unten finden Sie einige Referenzen zu den bisherigen Veröffentlichungen von modzero AG Mitarbeitern.- Präsentation der technischen Analyse zum Staatstrojaner am 28ten Chaos Communication Congress (28c3) in Berlin.[http://www.youtube.com/watch?v=CJOL_sBAJSg]
- Vorträge an einer nicht-öffentlichen (Anti-)Forensik-Veranstaltung eines grossen Finanzinstitutes. Präsentiert wurden die Arbeiten im Bereich von Malware-Forensik sowie der Sicherheit von Machine-to-Machine-Kommunikation (M2M), der Sicherheit drahtlos kommunizierender eingebetteter Geräte, sowie Verfahren zur Analyse des physikalischen Speichers von PCs.
- Im Rahmen eines öffentlichen Expertengespräches zum Thema Sicherheit im Netz der Projektgruppe Zugang, Struktur und Sicherheit im Netz der Enquete Kommission Internet und digitale Gesellschaft des Deutschen Bundestags entstand im Vorfeld eine
schriftliche Stellungnahme zu einigen Fragen an den geladenen Sachverständigen Thorsten Schröder.
- Schweizer Radio DRS2 - Wissenschaft im Gespräch: IT-Security: Was Hacker umtreibt. Max Moser, Spezialist für Computersicherheit und passionierter Hacker, und David Gugerli, ETHZ-Professor für Technikgeschichte, versuchen eine Annäherung an das Phänomen.
[http://pod.drs.ch/mp3/wissenschaft-im-gespraech/wissenschaft-im-gespraech_201102091527_10167647.mp3]
- Vorstellung unserer Weiterentwicklung des 2.4 GHz Funk-Sniffers in Anwendungsfällen jenseits von kabellosen Tastaturen. An der Sicherheitskonferenz T2'10 InfoSec in Helsinki wurden Angriffe gegen weitere 2.4 GHz basierte Geräte, wie zum Beispiel eine KFZ-Wegfahrsperre demonstriert und Gegenmassnahmen diskutiert.
[http://t2.fi/schedule/2010/#speech4]
Forschungsergebnisse des "Keykeriki" Projektes wurden ferner auf den folgenden Sicherheitskonferenzen präsentiert: DeepSec 2009 in Wien (Österreich), CanSecWest 2010 in Vancouver (Kanada), SIGINT 2010 in Köln (Deutschland), 0sec 2010 in Bern (Schweiz).
- 20 Minuten Online, exklusives Interview und detaillierte Hintergründe zu den demonstrierten SuisseID-Schwachstellen.
[http://www.20min.ch/digital/hardware/story/17220624]
Die Schwächen der SuisseID Verfahren wurden darüber hinaus auf der SecurityZone Konferenz 2010 in Zürich (Schweiz) vorgestellt.