Ich entwerfe und realisiere hochwirksame Lösungen in den Bereichen Offensive Security, widerstandsfähige Infrastruktur und Systemautomatisierung.
Mit mehr als 15 Jahren Erfahrung im Aufbrechen und Aufbauen von Systemen von den Grundprinzipien an helfe ich Organisationen dabei, kritische Schwachstellen aufzudecken, skalierbare Infrastrukturen bereitzustellen und maßgeschneiderte Werkzeuge zu entwickeln, um ihre schwierigsten technischen Herausforderungen zu lösen.
„Meine Arbeit schlägt eine Brücke zwischen Low-Level-Sicherheit, High-Level-Strategie und der Metaphysik der Zeit.“
Lassen Sie uns etwas Schnelleres, Sichereres und Intelligenteres entwickeln. Buchen Sie eine Beratung.
Kernkompetenzen
-
🔐 Offensive Security: Ich decke Schwachstellen auf, die andere übersehen. Von komplexen Web-Authentifizierungsflüssen (OAuth, SAML) und API-Logikfehlern bis hin zu Low-Level-Reverse-Engineering und Hardware-Exploits. Ich finde die Lücken, bevor Angreifer es tun.
-
⚙️ Systemarchitektur & Automatisierung: Ich baue sichere, hochverfügbare Systeme, die langlebig sind. Meine Expertise umfasst Linux-Härtung, CI/CD-Pipeline-Sicherheit (GitLab CI, Docker) und geclusterte Infrastrukturen (GlusterFS, Galera, HAProxy).
-
🧠 Maßgeschneiderte Werkzeuge & Forschung: Ich schaffe neuartige Lösungen für einzigartige Probleme. Dazu gehören das OWASP Raider-Framework für Authentifizierungstests und das UTMS für programmierbare Zeitmodellierung, beide basierend auf Python und LISP.
Warum mit mir arbeiten?
- Nachweisbare Erfolge: Entdecker mehrerer folgenschwerer CVEs in weit verbreiteter Open-Source-Software und kommerziellen Produkten.
- Builder-Mentalität: Ich finde nicht nur Probleme; ich verstehe, wie man sie behebt, weil ich die Systeme selbst gebaut und administriert habe.
- Grundlagenorientierter Ansatz: Tiefes Fachwissen in Kerntechnologien (Linux, TCP/IP, C, Python) ermöglicht es mir, Probleme zu lösen, die nicht mit Standardwerkzeugen behoben werden können.
- Umfassende Fähigkeiten: Meine Arbeit reicht vom Web-Application-Pentesting bis zur Analyse von Custom-Firmware und Hardware-Hacking.
Bereit, Ihre kritischsten Herausforderungen im Bereich Sicherheit oder Automatisierung anzugehen?
Kontaktieren Sie mich, um loszulegen →