Zum Inhalt springen
CyberXhunt
Application Security Testing für Software-Produktteams

Ihr Application Security Testingsollte finden, was Scanner übersehen.

CyberXhunt testet Webanwendungen, APIs und mobile Apps mit manuell geführter Expertise, gestützt auf echte Schwachstellenforschung – einschließlich dokumentierter CVEs, Beiträgen zum Linux-Kernel und öffentlicher Sicherheitsanerkennung. Wir liefern Befunde, mit denen Ihr Engineering-Team arbeiten kann, und kein Scanner-Rauschen, das erst untersucht werden muss.

Wir prüfen jede Anfrage und melden uns mit dem nächsten Scoping-Schritt – ohne automatisierte Nachfassaktionen, ohne Übergabe an den Vertrieb.

Forschungsbasierte Security Delivery

Das Testing von CyberXhunt basiert auf aktiver Schwachstellenforschung – dokumentierte CVE-Funde, Beiträge zum Linux-Kernel und sicherheitsbezogene Anerkennung auf Plattformebene. Diese Forschungstiefe übersetzt sich direkt in verwertbare Befunde für Ihr Engineering-Team.

Öffentliche Forschung und anerkannte Befunde belegen technische Tiefe und fließen direkt in die Kundenauslieferung ein: klarere Root-Cause-Analysen, fundiertere Scoping-Entscheidungen und Remediation-Empfehlungen, mit denen Ihr Team sicher vorankommt.

Linux-Kernel-Contributor

8 angenommene Patches im Linux-Kernel (2024), die Low-Level-Kompetenz belegen, relevant für tiefgehendes technisches Testing.

CVE-Entdeckungen

Dokumentierte Schwachstellen, darunter CVE-2024-26855 und CVE-2025-37858, als Grundlage für einen forschungsgeleiteten Prüfungsansatz.

Öffentliche Anerkennung

7× Meta Security Hall of Fame, SPIEF-2022-Finalist und 1. Platz in einem nationalen CTF-Wettbewerb.

Alle Nachweise ansehen

commit 8f4d2a1b3c...

Autor: CyberXhunt Research <research@cyberxhunt.com>

Datum: Mo 12. Feb 14:32:00 2024 +0200

[PATCH] mm/memory.c: potenzielle Race Condition in ... beheben

+ spin_lock(&mm->page_table_lock);

+ flush_tlb_page(vma, address);

8+
Kernel-Patches
7x
Meta Hall of Fame
PhD
PhD-Kandidat
100%
Forschungsgetrieben

Leistungsportfolio

Security testing across the surfaces your product depends on.

CyberXhunt scopt Web-, API-, Mobile-, Code-Review- und DAST-Validierungsleistungen entlang der tatsächlichen Angriffsflächen, für die Ihr Produktteam Sicherheit braucht.

No overselling adjacent services. No scope inflation. If the work does not fit your current risk question, we say so.

Application Security Testing

Manuell geführtes Testing mit gezielter Automatisierung für Produktteams, die validierte Befunde, praxisnahe Remediation-Empfehlungen und einen klaren Scoping-Pfad benötigen.

Webanwendungen

SaaS-Plattformen, Dashboards und browserbasierte Systeme

API- & Backend-Systeme

REST-, GraphQL- und Service-to-Service-Architekturen

Mobile Anwendungen

iOS-/Android-Apps, Storage, Transport und Backend-Interaktion

Application Security TestingOWASP ASVS

Web Application Security Testing

Manuell geführtes Web-Application-Testing für reale Ausnutzbarkeit, Missbrauch von Geschäftslogik, authentifizierte Angriffspfade und release-kritische Workflows.

  • Authentifizierte und nicht authentifizierte Workflows über die vereinbarte Zieloberfläche hinweg
  • Geschäftslogik, Autorisierung, Session-Handling und risikoreiche Benutzeraktionen
  • OWASP-Top-10-Abdeckung mit menschlicher Validierung der Ausnutzbarkeit
  • Tool-gestützte Abdeckung neben manuellem Testing – jeder Befund wird vor der Auslieferung von einer Person geprüft und validiert

Glaubwürdigkeitsanker: Öffentliche Forschung und CVE-Arbeit stärken die Tiefe bei komplexen Edge Cases

Leistungsumfang ansehen
Application Security TestingOWASP API

API Security Testing

API Security Testing mit Fokus auf Autorisierung, Objekt-Exposition, Missbrauch von Geschäftslogik, Datenverarbeitung und Vertrauensgrenzen im Backend.

  • Authentifizierungs- und Autorisierungstests einschließlich BOLA- und BFLA-Pfaden
  • Input-Handling, Rate Controls, Datenexposition und Abuse-Case-Abdeckung
  • Testing auf Request-Ebene über REST, GraphQL und definierte Backend-Flows
  • Manuelles Testing, unterstützt durch Automatisierung für Endpoint-Mapping, Replay und Evidenz-Erfassung

Glaubwürdigkeitsanker: Forschungsgeleiteter Testansatz für logiklastige und hochvertrauenswürdige Systeme

Leistungsumfang ansehen
Application Security TestingOWASP MASVS

Mobile Application Security Testing

Mobile-App-Testing für iOS und Android mit Fokus auf Client-Schutzmechanismen, Storage, Transport, Session-Handling und Risiken in der Backend-Interaktion.

  • Clientseitiges Storage, Umgang mit Secrets, Transport und Session-Verhalten
  • Android- oder iOS-App-Flows über den definierten Build oder Release Candidate hinweg
  • Missbrauch der Backend-Interaktion über mobile Workflows
  • Manuelles Testing, unterstützt durch Automatisierung für Traffic Inspection, Workflow-Replay und Abdeckung

Glaubwürdigkeitsanker: Forschungstiefe nützlich für Edge Cases jenseits standardisierter Mobile-Checklisten

Leistungsumfang ansehen
Code and Scan ValidationNIST SSDF

Secure Code Review

Wir lesen den Code so, wie ein Angreifer ihn lesen würde. Das Source Review identifiziert Logikfehler und ausnutzbare Muster, die kein automatisierter Scanner findet; anschließend validieren wir, welche Scanner-Befunde real und tatsächlich behebenswert sind.

  • Manuelle Prüfung kritischer Codepfade und Vertrauensgrenzen
  • Validierung, Deduplizierung und Priorisierung von SAST-Ergebnissen
  • Gezielte Exploit-Analyse und Root-Cause-Analyse auf Code-Ebene
  • Priorisierte Fix-Liste, die Signal von Rauschen trennt und entwicklergerechten Remediation-Kontext liefert

Glaubwürdigkeitsanker: Forschungsgeleitete Analyse hilfreich für Edge Cases, die Scanner schlecht markieren

Leistungsumfang ansehen
Code and Scan ValidationDAST / Exposure

DAST-Validierung & Scanner-Triage

Bestätigen, welche Scanner-Befunde real sind. Hören Sie auf, Engineering-Zeit mit False Positives zu verschwenden – wir validieren live, bestätigen die Ausnutzbarkeit und trennen reales Risiko von Scanner-Rauschen.

  • Validierung von DAST-Ergebnissen und Exploit-Bestätigung, wo relevant
  • Verifikation der Angriffsfläche über ausgewählte Web- und API-Routen
  • Authentifiziertes dynamisches Testing, sofern Zugriff vorhanden ist
  • Menschliche Bestätigung von Befunden mit Priorisierungshinweisen für Engineering- und Release-Teams

Glaubwürdigkeitsanker: Manuelle Prüfung reduziert falsches Sicherheitsgefühl aus rein automatisierten Workflows

Leistungsumfang ansehen

Warum das wichtig ist

Testing auf Basis echter Forschung, nicht auf Basis von Tool-Outputs.

Die meisten Anbieter von Sicherheitstests führen eine Sammlung von Tools aus und erstellen daraus einen Bericht. Wir gehen jedes Engagement so an, wie ein Forscher ein Ziel angeht: mit Urteilsvermögen dafür, was relevant ist, was ausnutzbar ist und was der Befund tatsächlich für Ihre Anwendung bedeutet.

Validierte Ausnutzbarkeit

Wir bestätigen jeden Befund manuell, bevor er in Ihren Bericht aufgenommen wird. Wenn wir den Exploit nicht demonstrieren können, wird er nicht als kritischer Befund ausgeliefert.

Entwicklergerechte Outputs

Berichte sind für die Engineers strukturiert, die die Probleme beheben werden: Reproduktionsschritte, Root Cause, Fix-Empfehlungen und CVSS-Kontext – nicht vage Beschreibungen, die erst in einem Folgegespräch verständlich werden.

Forschungsbasiertes Urteilsvermögen

Unsere Methodik stammt aus aktiver Schwachstellenforschung in Produktivsystemen. Wenn wir ein Risiko identifizieren, dann weil wir verstehen, wie Angreifer es finden – nicht weil ein Scanner einen hohen CVSS-Score vergeben hat.

Alle Nachweise ansehen

Verifizierbare Qualifikationen

8 angenommene Linux-Kernel-Patches (2024)

Low-Level-Systemarbeit, die die technische Tiefe hinter Testing auf Anwendungsebene belegt.

CVE-2024-26855 & CVE-2025-37858

Dokumentierte Schwachstellen in Produktivsystemen. Die Forschungsmethodik findet reale Probleme, nicht nur theoretische.

7× Meta Security Hall of Fame

In Facebook und Instagram gefundene Schwachstellen – ein Beleg für valide Application-Security-Methodik auf Produktionsniveau.

Öffentliche, verifizierbare Qualifikationen – keine Platzhalter-Logos. Besuchen Sie die Nachweis-Seite für externe Quellenlinks.

Wann Teams mit uns arbeiten

Vier Situationen, in denen CyberXhunt passt.

Vor dem Release

Bevor Sie ein großes Feature ausrollen

Ihr Team bringt eine neue Oberfläche oder ein bedeutendes Feature auf den Markt und muss die Sicherheit vor dem Go-live validieren. Wir definieren ein gezieltes Assessment, testen die relevanten Angriffspfade und liefern Befunde rechtzeitig, damit vor dem Launch noch behoben werden kann.

Enterprise Review

Vor einer Sicherheitsprüfung durch Kunden oder Unternehmen

Ein Interessent verlangt im Rahmen der Due Diligence einen Pentest-Bericht. Sie benötigen glaubwürdige, gut dokumentierte Befunde – keinen Checkbox-Bericht. Wir liefern einen auditfähigen technischen Bericht und eine Executive Summary, ausgelegt auf Beschaffungsprüfer.

Scanner-Triage

Wenn Ihr DAST-Scanner zu viel Rauschen produziert

Ihr Team führt automatisierte Scans aus und erhält Befunde, die sich nicht belastbar priorisieren lassen. Wir validieren, welche Punkte real sind, welche False Positives sind und was zuerst behoben werden sollte – bevor Ihr Engineering-Team Zyklen mit Nicht-Problemen verschwendet.

Erstes Assessment

Wenn Sie Ihr erstes Security Assessment benötigen

Sie hatten bisher noch keine professionelle Sicherheitsbewertung. Sie müssen Ihr tatsächliches Risikoprofil verstehen – nicht einfach eine Zertifizierung kaufen. Wir scopen die Arbeit entlang Ihrer realen Angriffsfläche und geben Ihrem Team einen klaren Ausgangspunkt.

1
Scope-DefinitionOberfläche · Zugriffsmodell

Zieloberfläche (Web, API, Mobile, Code) und Black-Box- oder Grey-Box-Zugriff werden vor Beginn der Arbeit bestätigt.

2
Manuelles Testing & ValidierungJeder Befund bestätigt

Testing gegen die definierte Oberfläche angewandt. Jeder wesentliche Befund wird manuell validiert – Exploit-Evidenz wird vor der Auslieferung erfasst.

3
Reporting & RemediationEntwicklergerechter Output

Technischer Bericht mit reproduzierbaren Befunden, Executive Summary, Remediation-Empfehlungen und Retest gemäß Scope.

Forschungsbasierte Befunde

Technischer Bericht Executive Summary Reproduzierbarer PoC Remediation-Empfehlungen Retest (gemäß Scope)

So funktioniert das Testing

CyberXhunt hält den Einkaufsprozess einfach und macht die Leistungserbringung zugleich präzise. Der Scope wird über Zieloberfläche und Zugriffsgrad definiert, Evidenz wird manuell validiert und Remediation-Support an die tatsächlichen Befunde geknüpft.

1
Scoping nach Oberfläche und Zugriffsmodell

Festlegen, ob es um Web, API, Mobile, Code Review oder forschungsintensive Arbeit geht – inklusive Black-Box- oder Grey-Box-Zugriff.

2
Evidenz validieren, nicht Scanner-Rauschen

Die passenden Testtechniken auf den vereinbarten Scope anwenden. Jeder Befund wird manuell validiert – wenn wir den Exploit nicht nachweisen können, stufen wir ihn nicht als kritisch ein.

3
Remediation und Retest unterstützen

Remediation-Empfehlungen liefern, Fixes mit dem Engineering prüfen und kritische Punkte erneut testen, wenn der Scope eine Bestätigung vorsieht.

Typische Outputs: reproduzierbare Befunde, technischer Bericht, Executive Summary, Remediation-Empfehlungen und Retest-Erwartungen abgestimmt auf den Projektumfang.

Projekt-Scoping anfragen

Wie wir den Scope festlegen

Nutzen Sie diese Modelle, um den passenden Scoping-Pfad selbst auszuwählen. Der finale Scope hängt von Zieloberfläche, Zugriffsmodell, Komplexität sowie davon ab, ob Code Review oder Forschungsarbeit enthalten ist.

Foundation

Fokussiertes Surface Review

Ideal für eine einzelne Produktoberfläche, die einen klaren Security-Entscheidungspfad benötigt.

Engagement mit Single Scope

Ein definierter Scope wie Web, API oder Mobile

  • Optimal für Start-ups oder Produktteams mit einer primären Release-Oberfläche
  • Evidenzbasierte Befunde und Remediation-Empfehlungen
  • Technischer Bericht und Executive Summary
  • Upgrade sinnvoll, wenn mehrere verbundene Oberflächen oder tiefere Zugriffspfade relevant sind
Projekt-Scoping anfragen
Am häufigsten angefragt
Multi-Surface

Multi-Surface Assurance

Ideal für vernetzte Produkte, die tiefere Abdeckung von Workflows und Autorisierung benötigen.

Engagement mit erweitertem Scope

Zwei verbundene Scopes oder eine komplexe authentifizierte Oberfläche

  • Optimal für SaaS-, Fintech- oder komplexe authentifizierte Produkte
  • Tiefe bei Geschäftslogik und Autorisierung über die definierte Angriffsfläche hinweg
  • Remediation-Session für Entwickler und priorisierte Outputs
  • Upgrade sinnvoll, wenn Code Review oder forschungsintensives Testing erforderlich ist
Projekt-Scoping anfragen
DAST / Exposure

Individueller Research-Scope

Ideal für Teams, die bereits Scanner einsetzen und eine menschliche Validierung von Exposition und dynamischen Befunden wollen.

Engagement zur dynamischen Validierung

DAST-Validierung, authentifiziertes dynamisches Testing und Verifikation der Angriffsfläche

  • Optimal für kritische Komponenten und tiefere technische Unbekannte
  • Secure Code Review oder gezielte forschungsintensive Arbeit gemäß Scope
  • Root-Cause-Analyse und Remediation-Guidance für Engineering
  • Einsetzen, wenn die Sichtbarkeit eines Standard-Pentests nicht ausreicht
Projekt-Scoping anfragen
Numerische Preise sind UNKNOWN. Das Scoping wird durch Asset-Anzahl, Authentifizierungsmodell, Umgebungszugriff und die Frage geprägt, ob Code Review, Scanner-Validierung oder forschungsintensive Arbeit erforderlich sind.

Forschungstiefe, die Security Delivery unterstützt

CyberXhunt setzt auf öffentlich verifizierbare Forschungsarbeit, anerkannte Befunde und praktische Operator-Glaubwürdigkeit – nicht auf Platzhalter-Testimonials oder erfundene Logos.

Warum das für Kundenergebnisse wichtig ist

Forschung & Entdeckung

Technische Tiefe

  • 8 angenommene Linux-Kernel-Patches (2024)
  • Dokumentierte Schwachstellen, darunter CVE-2024-26855 und CVE-2025-37858
  • Praktische Erfahrung mit Exploit-Validierung, Root-Cause-Analyse und Remediation-Empfehlungen

Warum das für Kundenergebnisse wichtig ist

Öffentliche Anerkennung

Anerkennungen

  • 7 Anerkennungen in der Meta Security Hall of Fame
  • In Facebook und Instagram entdeckte Schwachstellen
  • Anerkennung bei SPIEF 2022 und in einem nationalen CTF-Wettbewerb

Nutzen Sie die Leistungsrouten, um diese Nachweisbasis mit konkretem Testing-Scope, Deliverables und nächsten Schritten zu verbinden.

Operator + Forschung

Mindset

  • Forschungstiefe unterstützt praxisnahe Kundenauslieferung
  • Evidenzbasierte Befunde statt Scanner-Rauschen
  • Remediation-Empfehlungen für Produkt- und Engineering-Teams

Klarere Scoping-Entscheidungen für Web-, API-, Mobile- und codeintensive Engagements

Projekt-Scoping anfragen

Teilen Sie die Zieloberfläche, den Beschaffungskontext und den zeitlichen Rahmen für die Arbeit mit. CyberXhunt prüft die Anfrage und meldet sich mit dem nächsten Scoping-Schritt zurück.

Die Erstaufnahme erfolgt über den Application-Scoping-Workflow. Geben Sie in der ersten Nachricht keine Secrets oder Produktionszugangsdaten an.