Ihr Application Security Testingsollte finden, was Scanner übersehen.
CyberXhunt testet Webanwendungen, APIs und mobile Apps mit manuell geführter Expertise, gestützt auf echte Schwachstellenforschung – einschließlich dokumentierter CVEs, Beiträgen zum Linux-Kernel und öffentlicher Sicherheitsanerkennung. Wir liefern Befunde, mit denen Ihr Engineering-Team arbeiten kann, und kein Scanner-Rauschen, das erst untersucht werden muss.
Wir prüfen jede Anfrage und melden uns mit dem nächsten Scoping-Schritt – ohne automatisierte Nachfassaktionen, ohne Übergabe an den Vertrieb.
Verifizierte Qualifikationen
Forschungsbasierte Security Delivery
Das Testing von CyberXhunt basiert auf aktiver Schwachstellenforschung – dokumentierte CVE-Funde, Beiträge zum Linux-Kernel und sicherheitsbezogene Anerkennung auf Plattformebene. Diese Forschungstiefe übersetzt sich direkt in verwertbare Befunde für Ihr Engineering-Team.
Öffentliche Forschung und anerkannte Befunde belegen technische Tiefe und fließen direkt in die Kundenauslieferung ein: klarere Root-Cause-Analysen, fundiertere Scoping-Entscheidungen und Remediation-Empfehlungen, mit denen Ihr Team sicher vorankommt.
Linux-Kernel-Contributor
8 angenommene Patches im Linux-Kernel (2024), die Low-Level-Kompetenz belegen, relevant für tiefgehendes technisches Testing.
CVE-Entdeckungen
Dokumentierte Schwachstellen, darunter CVE-2024-26855 und CVE-2025-37858, als Grundlage für einen forschungsgeleiteten Prüfungsansatz.
Öffentliche Anerkennung
7× Meta Security Hall of Fame, SPIEF-2022-Finalist und 1. Platz in einem nationalen CTF-Wettbewerb.
commit 8f4d2a1b3c...
Autor: CyberXhunt Research <research@cyberxhunt.com>
Datum: Mo 12. Feb 14:32:00 2024 +0200
[PATCH] mm/memory.c: potenzielle Race Condition in ... beheben
+ spin_lock(&mm->page_table_lock);
+ flush_tlb_page(vma, address);
Leistungsportfolio
Security testing across the surfaces your product depends on.
CyberXhunt scopt Web-, API-, Mobile-, Code-Review- und DAST-Validierungsleistungen entlang der tatsächlichen Angriffsflächen, für die Ihr Produktteam Sicherheit braucht.
No overselling adjacent services. No scope inflation. If the work does not fit your current risk question, we say so.
Application Security Testing
Manuell geführtes Testing mit gezielter Automatisierung für Produktteams, die validierte Befunde, praxisnahe Remediation-Empfehlungen und einen klaren Scoping-Pfad benötigen.
Webanwendungen
SaaS-Plattformen, Dashboards und browserbasierte Systeme
API- & Backend-Systeme
REST-, GraphQL- und Service-to-Service-Architekturen
Mobile Anwendungen
iOS-/Android-Apps, Storage, Transport und Backend-Interaktion
Web Application Security Testing
Manuell geführtes Web-Application-Testing für reale Ausnutzbarkeit, Missbrauch von Geschäftslogik, authentifizierte Angriffspfade und release-kritische Workflows.
- Authentifizierte und nicht authentifizierte Workflows über die vereinbarte Zieloberfläche hinweg
- Geschäftslogik, Autorisierung, Session-Handling und risikoreiche Benutzeraktionen
- OWASP-Top-10-Abdeckung mit menschlicher Validierung der Ausnutzbarkeit
- Tool-gestützte Abdeckung neben manuellem Testing – jeder Befund wird vor der Auslieferung von einer Person geprüft und validiert
Glaubwürdigkeitsanker: Öffentliche Forschung und CVE-Arbeit stärken die Tiefe bei komplexen Edge Cases
Leistungsumfang ansehenAPI Security Testing
API Security Testing mit Fokus auf Autorisierung, Objekt-Exposition, Missbrauch von Geschäftslogik, Datenverarbeitung und Vertrauensgrenzen im Backend.
- Authentifizierungs- und Autorisierungstests einschließlich BOLA- und BFLA-Pfaden
- Input-Handling, Rate Controls, Datenexposition und Abuse-Case-Abdeckung
- Testing auf Request-Ebene über REST, GraphQL und definierte Backend-Flows
- Manuelles Testing, unterstützt durch Automatisierung für Endpoint-Mapping, Replay und Evidenz-Erfassung
Glaubwürdigkeitsanker: Forschungsgeleiteter Testansatz für logiklastige und hochvertrauenswürdige Systeme
Leistungsumfang ansehenMobile Application Security Testing
Mobile-App-Testing für iOS und Android mit Fokus auf Client-Schutzmechanismen, Storage, Transport, Session-Handling und Risiken in der Backend-Interaktion.
- Clientseitiges Storage, Umgang mit Secrets, Transport und Session-Verhalten
- Android- oder iOS-App-Flows über den definierten Build oder Release Candidate hinweg
- Missbrauch der Backend-Interaktion über mobile Workflows
- Manuelles Testing, unterstützt durch Automatisierung für Traffic Inspection, Workflow-Replay und Abdeckung
Glaubwürdigkeitsanker: Forschungstiefe nützlich für Edge Cases jenseits standardisierter Mobile-Checklisten
Leistungsumfang ansehenSecure Code Review
Wir lesen den Code so, wie ein Angreifer ihn lesen würde. Das Source Review identifiziert Logikfehler und ausnutzbare Muster, die kein automatisierter Scanner findet; anschließend validieren wir, welche Scanner-Befunde real und tatsächlich behebenswert sind.
- Manuelle Prüfung kritischer Codepfade und Vertrauensgrenzen
- Validierung, Deduplizierung und Priorisierung von SAST-Ergebnissen
- Gezielte Exploit-Analyse und Root-Cause-Analyse auf Code-Ebene
- Priorisierte Fix-Liste, die Signal von Rauschen trennt und entwicklergerechten Remediation-Kontext liefert
Glaubwürdigkeitsanker: Forschungsgeleitete Analyse hilfreich für Edge Cases, die Scanner schlecht markieren
Leistungsumfang ansehenDAST-Validierung & Scanner-Triage
Bestätigen, welche Scanner-Befunde real sind. Hören Sie auf, Engineering-Zeit mit False Positives zu verschwenden – wir validieren live, bestätigen die Ausnutzbarkeit und trennen reales Risiko von Scanner-Rauschen.
- Validierung von DAST-Ergebnissen und Exploit-Bestätigung, wo relevant
- Verifikation der Angriffsfläche über ausgewählte Web- und API-Routen
- Authentifiziertes dynamisches Testing, sofern Zugriff vorhanden ist
- Menschliche Bestätigung von Befunden mit Priorisierungshinweisen für Engineering- und Release-Teams
Glaubwürdigkeitsanker: Manuelle Prüfung reduziert falsches Sicherheitsgefühl aus rein automatisierten Workflows
Leistungsumfang ansehenWarum das wichtig ist
Testing auf Basis echter Forschung, nicht auf Basis von Tool-Outputs.
Die meisten Anbieter von Sicherheitstests führen eine Sammlung von Tools aus und erstellen daraus einen Bericht. Wir gehen jedes Engagement so an, wie ein Forscher ein Ziel angeht: mit Urteilsvermögen dafür, was relevant ist, was ausnutzbar ist und was der Befund tatsächlich für Ihre Anwendung bedeutet.
Validierte Ausnutzbarkeit
Wir bestätigen jeden Befund manuell, bevor er in Ihren Bericht aufgenommen wird. Wenn wir den Exploit nicht demonstrieren können, wird er nicht als kritischer Befund ausgeliefert.
Entwicklergerechte Outputs
Berichte sind für die Engineers strukturiert, die die Probleme beheben werden: Reproduktionsschritte, Root Cause, Fix-Empfehlungen und CVSS-Kontext – nicht vage Beschreibungen, die erst in einem Folgegespräch verständlich werden.
Forschungsbasiertes Urteilsvermögen
Unsere Methodik stammt aus aktiver Schwachstellenforschung in Produktivsystemen. Wenn wir ein Risiko identifizieren, dann weil wir verstehen, wie Angreifer es finden – nicht weil ein Scanner einen hohen CVSS-Score vergeben hat.
Verifizierbare Qualifikationen
8 angenommene Linux-Kernel-Patches (2024)
Low-Level-Systemarbeit, die die technische Tiefe hinter Testing auf Anwendungsebene belegt.
CVE-2024-26855 & CVE-2025-37858
Dokumentierte Schwachstellen in Produktivsystemen. Die Forschungsmethodik findet reale Probleme, nicht nur theoretische.
7× Meta Security Hall of Fame
In Facebook und Instagram gefundene Schwachstellen – ein Beleg für valide Application-Security-Methodik auf Produktionsniveau.
Öffentliche, verifizierbare Qualifikationen – keine Platzhalter-Logos. Besuchen Sie die Nachweis-Seite für externe Quellenlinks.
Wann Teams mit uns arbeiten
Vier Situationen, in denen CyberXhunt passt.
Bevor Sie ein großes Feature ausrollen
Ihr Team bringt eine neue Oberfläche oder ein bedeutendes Feature auf den Markt und muss die Sicherheit vor dem Go-live validieren. Wir definieren ein gezieltes Assessment, testen die relevanten Angriffspfade und liefern Befunde rechtzeitig, damit vor dem Launch noch behoben werden kann.
Vor einer Sicherheitsprüfung durch Kunden oder Unternehmen
Ein Interessent verlangt im Rahmen der Due Diligence einen Pentest-Bericht. Sie benötigen glaubwürdige, gut dokumentierte Befunde – keinen Checkbox-Bericht. Wir liefern einen auditfähigen technischen Bericht und eine Executive Summary, ausgelegt auf Beschaffungsprüfer.
Wenn Ihr DAST-Scanner zu viel Rauschen produziert
Ihr Team führt automatisierte Scans aus und erhält Befunde, die sich nicht belastbar priorisieren lassen. Wir validieren, welche Punkte real sind, welche False Positives sind und was zuerst behoben werden sollte – bevor Ihr Engineering-Team Zyklen mit Nicht-Problemen verschwendet.
Wenn Sie Ihr erstes Security Assessment benötigen
Sie hatten bisher noch keine professionelle Sicherheitsbewertung. Sie müssen Ihr tatsächliches Risikoprofil verstehen – nicht einfach eine Zertifizierung kaufen. Wir scopen die Arbeit entlang Ihrer realen Angriffsfläche und geben Ihrem Team einen klaren Ausgangspunkt.
Zieloberfläche (Web, API, Mobile, Code) und Black-Box- oder Grey-Box-Zugriff werden vor Beginn der Arbeit bestätigt.
Testing gegen die definierte Oberfläche angewandt. Jeder wesentliche Befund wird manuell validiert – Exploit-Evidenz wird vor der Auslieferung erfasst.
Technischer Bericht mit reproduzierbaren Befunden, Executive Summary, Remediation-Empfehlungen und Retest gemäß Scope.
Forschungsbasierte Befunde
So funktioniert das Testing
CyberXhunt hält den Einkaufsprozess einfach und macht die Leistungserbringung zugleich präzise. Der Scope wird über Zieloberfläche und Zugriffsgrad definiert, Evidenz wird manuell validiert und Remediation-Support an die tatsächlichen Befunde geknüpft.
Scoping nach Oberfläche und Zugriffsmodell
Festlegen, ob es um Web, API, Mobile, Code Review oder forschungsintensive Arbeit geht – inklusive Black-Box- oder Grey-Box-Zugriff.
Evidenz validieren, nicht Scanner-Rauschen
Die passenden Testtechniken auf den vereinbarten Scope anwenden. Jeder Befund wird manuell validiert – wenn wir den Exploit nicht nachweisen können, stufen wir ihn nicht als kritisch ein.
Remediation und Retest unterstützen
Remediation-Empfehlungen liefern, Fixes mit dem Engineering prüfen und kritische Punkte erneut testen, wenn der Scope eine Bestätigung vorsieht.
Typische Outputs: reproduzierbare Befunde, technischer Bericht, Executive Summary, Remediation-Empfehlungen und Retest-Erwartungen abgestimmt auf den Projektumfang.
Wie wir den Scope festlegen
Nutzen Sie diese Modelle, um den passenden Scoping-Pfad selbst auszuwählen. Der finale Scope hängt von Zieloberfläche, Zugriffsmodell, Komplexität sowie davon ab, ob Code Review oder Forschungsarbeit enthalten ist.
Fokussiertes Surface Review
Ideal für eine einzelne Produktoberfläche, die einen klaren Security-Entscheidungspfad benötigt.
Ein definierter Scope wie Web, API oder Mobile
- Optimal für Start-ups oder Produktteams mit einer primären Release-Oberfläche
- Evidenzbasierte Befunde und Remediation-Empfehlungen
- Technischer Bericht und Executive Summary
- Upgrade sinnvoll, wenn mehrere verbundene Oberflächen oder tiefere Zugriffspfade relevant sind
Multi-Surface Assurance
Ideal für vernetzte Produkte, die tiefere Abdeckung von Workflows und Autorisierung benötigen.
Zwei verbundene Scopes oder eine komplexe authentifizierte Oberfläche
- Optimal für SaaS-, Fintech- oder komplexe authentifizierte Produkte
- Tiefe bei Geschäftslogik und Autorisierung über die definierte Angriffsfläche hinweg
- Remediation-Session für Entwickler und priorisierte Outputs
- Upgrade sinnvoll, wenn Code Review oder forschungsintensives Testing erforderlich ist
Individueller Research-Scope
Ideal für Teams, die bereits Scanner einsetzen und eine menschliche Validierung von Exposition und dynamischen Befunden wollen.
DAST-Validierung, authentifiziertes dynamisches Testing und Verifikation der Angriffsfläche
- Optimal für kritische Komponenten und tiefere technische Unbekannte
- Secure Code Review oder gezielte forschungsintensive Arbeit gemäß Scope
- Root-Cause-Analyse und Remediation-Guidance für Engineering
- Einsetzen, wenn die Sichtbarkeit eines Standard-Pentests nicht ausreicht
Forschungstiefe, die Security Delivery unterstützt
CyberXhunt setzt auf öffentlich verifizierbare Forschungsarbeit, anerkannte Befunde und praktische Operator-Glaubwürdigkeit – nicht auf Platzhalter-Testimonials oder erfundene Logos.
Warum das für Kundenergebnisse wichtig ist
Forschung & Entdeckung
Technische Tiefe
- 8 angenommene Linux-Kernel-Patches (2024)
- Dokumentierte Schwachstellen, darunter CVE-2024-26855 und CVE-2025-37858
- Praktische Erfahrung mit Exploit-Validierung, Root-Cause-Analyse und Remediation-Empfehlungen
Warum das für Kundenergebnisse wichtig ist
Öffentliche Anerkennung
Anerkennungen
- 7 Anerkennungen in der Meta Security Hall of Fame
- In Facebook und Instagram entdeckte Schwachstellen
- Anerkennung bei SPIEF 2022 und in einem nationalen CTF-Wettbewerb
Nutzen Sie die Leistungsrouten, um diese Nachweisbasis mit konkretem Testing-Scope, Deliverables und nächsten Schritten zu verbinden.
Operator + Forschung
Mindset
- Forschungstiefe unterstützt praxisnahe Kundenauslieferung
- Evidenzbasierte Befunde statt Scanner-Rauschen
- Remediation-Empfehlungen für Produkt- und Engineering-Teams
Klarere Scoping-Entscheidungen für Web-, API-, Mobile- und codeintensive Engagements
Projekt-Scoping anfragen
Teilen Sie die Zieloberfläche, den Beschaffungskontext und den zeitlichen Rahmen für die Arbeit mit. CyberXhunt prüft die Anfrage und meldet sich mit dem nächsten Scoping-Schritt zurück.