// offensive cybersecurity services
// offensieve cybersecurity diensten

We Break In So Your Enemies Can't

Wij Breken In Zodat Uw Vijanden Dat Niet Kunnen

15+ years of adversarial expertise. TIBER-EU aligned. CREST certified.
From Rotterdam, serving enterprises across Europe.

15+ jaar offensieve expertise. TIBER-EU gecertificeerd. CREST gecertificeerd.
Vanuit Rotterdam, voor ondernemingen door heel Europa.

Explore Services Onze Diensten Book a Call Afspraak Maken
15+ Years of Ops Jaar Ervaring
200+ Engagements Opdrachten
100% Confidential Vertrouwelijk
EU/ME Coverage Dekking
Accreditations & Frameworks Accreditaties & Kaders
🏛
TIBER-EU
CREST
🔒
ISO 27001
GDPR Aligned
🇪🇺
NIS2 Ready
📋
OWASP WSTG
🎯
MITRE ATT&CK

Real-World Attacks.
Measurable Defence.

Echte Aanvallen.
Meetbare Verdediging.

Every service is scoped to your threat model, executed by certified practitioners, and delivered with actionable intelligence — not just a PDF.

Elke dienst is afgestemd op uw dreigingsmodel, uitgevoerd door gecertificeerde specialisten, en geleverd met bruikbare inzichten — niet alleen een PDF.

01 // PRIMARY

Red Team Operations

Red Team Operaties

End-to-end adversary simulation across all attack surfaces — digital, physical, and social. Our operators act as a fully scoped threat actor with no prior knowledge of your environment, probing every layer: network perimeters, endpoint controls, cloud infrastructure, application logic, and employee behaviour.

Volledige tegenstander-simulatie over alle aanvalsoppervlakken — digitaal, fysiek en sociaal. Onze operators fungeren als dreigingsactor zonder voorkennis van uw omgeving, waarbij elke laag wordt getest: netwerkperimeters, endpointcontroles, cloudinfrastructuur en medewerkersgedrag.

Engagements run weeks to months, producing evidence-based reports with attack paths, business impact ratings, and prioritised remediation steps.

Opdrachten duren weken tot maanden en leveren bewijs-gebaseerde rapporten op met aanvalspaden, bedrijfsimpactscores en geprioritiseerde herstelstappen.

TIBER-EUCREST Multi-VectorFull-ScopePurple Team Option
→ Book this service → Boek deze dienst
🏦
02 // COMPLIANCE

TIBER-EU Red Teaming

TIBER-EU Red Teaming

Structured adversarial testing for critical financial institutions under the ECB's TIBER-EU framework. We deliver Threat Intelligence-Led Engagements satisfying regulatory obligations while providing genuine operational insight. Hacktivity operates as both TIP and RTP, ensuring a fully framework-compliant engagement from scoping through final supervisory debrief.

Gestructureerd offensief testen voor kritieke financiële instellingen onder het TIBER-EU-kader van de ECB. Hacktivity levert dreigingsintelligentie-gestuurde opdrachten die voldoen aan regelgevende verplichtingen, opererende als zowel TIP als RTP voor een volledig kaderconform traject.

ECB FrameworkRegulatory Finance SectorTIP + RTPEU Compliant
→ Book this service → Boek deze dienst
🔍
03 // TECHNICAL

Penetration Testing (CREST-Certified)

Penetratietesten (CREST-Gecertificeerd)

Thorough, standards-compliant testing of web applications, APIs, internal networks, cloud environments (AWS, Azure, GCP), Active Directory, wireless, and IoT. Each test combines automated tooling with manual exploitation to eliminate false positives. Deliverables include executive summaries, CVSS-scored findings, proof-of-concept code, and a free retest.

Grondige, normenconforme testen van webapplicaties, API's, interne netwerken, cloudomgevingen (AWS, Azure, GCP), Active Directory, draadloos en IoT. Elke test combineert geautomatiseerde tooling met handmatige exploitatie. Inclusief CVSS-scores en gratis hertest.

CRESTWeb AppAPI NetworkCloudADIoT
→ Book this service → Boek deze dienst
🏢
04 // PHYSICAL

Physical Intrusion & Access Breach Simulation

Fysieke Inbraak & Toegangsbreuk Simulatie

Your digital defences mean nothing if someone can walk through the front door. We test physical security controls using real-world tactics: social engineering, tailgating, RFID cloning, lock bypass, relay attacks, and if agreed — controlled forced entry. Scope covers server rooms, data centres, executive floors, and restricted facilities.

Digitale verdedigingen zijn waardeloos als iemand door de voordeur kan lopen. Wij testen fysieke beveiligingsmaatregelen met realistische tactieken: social engineering, tailgating, RFID-klonen, sluisomzeiling en, indien overeengekomen, gecontroleerde gedwongen toegang.

Covert OpsRFID Bypass Social EngineeringLock BypassCCTV Avoidance
→ Book this service → Boek deze dienst
05 // DEVELOPMENT

Tailored Offensive Tooling & Backdoor Systems

Maatwerkgereedschap & Backdoor Systemen

When off-the-shelf tooling would be detected, our team builds bespoke: C2 implants with custom communication protocols, payload stagers bypassing modern EDR/AV, post-exploitation frameworks tailored to target environments, and covert persistence mechanisms. All custom tooling is destroyed or handed over at engagement close per agreed terms.

Wanneer standaardtools worden gedetecteerd, bouwen wij op maat gemaakte C2-implantaten met eigen communicatieprotocollen, payload-stagers die moderne EDR/AV omzeilen en persistentiemechanismen voor doelomgevingen. Alle tools worden vernietigd of overgedragen bij afsluiting.

Custom C2EDR Bypass Implant DevPayload StagingPersistence
→ Book this service → Boek deze dienst
👁
06 // DETECTION

Threat Hunting & Detection Evasion

Dreigingsjacht & Detectie-ontwijking

We actively probe the gap between what your SIEM, EDR, and SOC claim to detect — and what they actually catch. Our operators execute live evasion techniques against your deployed security stack, documenting every blind spot and missed indicator of compromise. Delivered with custom Sigma/YARA rules and a blue team debrief.

Wij onderzoeken actief de kloof tussen wat uw SIEM, EDR en SOC beweren te detecteren en wat ze werkelijk vangen. Live ontwijkingstechnieken worden uitgevoerd tegen uw beveiligingsstack. Inclusief Sigma/YARA-regels en blue team debrief.

SOC Stress-TestEDR Evaluation SIEM GapsSigma RulesBlue Team Debrief
→ Book this service → Boek deze dienst

Precision From First Contact

Precisie Vanaf Het Eerste Contact

Every engagement follows a disciplined operational framework — no surprises, no scope creep, full accountability.

Elke opdracht volgt een gedisciplineerd operationeel kader — geen verrassingen, geen scope-uitbreiding, volledige verantwoording.

01

Scoping & Discovery

Scope & Verkenning

We meet with your team to understand objectives, constraints, and compliance requirements — TIBER-EU, CREST, ISO 27001, NIS2. We define rules of engagement and identify what operational success looks like before a single packet is sent.

Wij ontmoeten uw team om doelstellingen, beperkingen en nalevingsvereisten te begrijpen — TIBER-EU, CREST, ISO 27001, NIS2. Wij definiëren de betrokkenheidsregels voordat één pakket wordt verzonden.

02

Expert Evaluation & Threat Modelling

Expert Evaluatie & Dreigingsmodellering

External reconnaissance. OSINT. Threat actor profiling tailored to your sector. We build an attack plan mirroring how your actual adversaries would operate — credible, intelligent, and industry-aligned.

Externe verkenning, OSINT en dreigingsactorprofiling afgestemd op uw sector. Wij bouwen een aanvalsplan dat weerspiegelt hoe uw werkelijke tegenstanders zouden opereren.

03

Proposal & Operational Brief

Voorstel & Operationele Briefing

You receive a comprehensive proposal: scope, methodology, timeline, deliverables, and a risk-managed operational brief. No hidden costs, no generic templates — a contract built around your environment.

U ontvangt een uitgebreid voorstel: scope, methodologie, tijdlijn en deliverables. Geen verborgen kosten, geen generieke sjablonen — een contract op maat van uw omgeving.

Trusted by Security Leaders

Vertrouwd door Beveiligingsleiders

Anonymised accounts from enterprise clients across Europe. Full case studies available under NDA.

Geanonimiseerde verslagen van enterprise-klanten door heel Europa. Volledige casestudies beschikbaar onder NDA.

"Hacktivity's red team gained domain admin in under 48 hours through phishing and a misconfigured VPN endpoint we had no idea about. The debrief was brutal in the best possible way — our entire security programme changed after this engagement."
"Het red team van Hacktivity verkreeg domeinbeheerdersrechten in minder dan 48 uur via phishing en een misconfigureerd VPN-eindpunt. De debrief was een eye-opener — ons volledige beveiligingsprogramma is sindsdien grondig herzien."
CISO
Chief Information Security Officer
Major Dutch Financial Institution, 2024
Grote Nederlandse Financiële Instelling, 2024
Finance
"We engaged Hacktivity for a TIBER-EU assessment ahead of our regulatory review. Their ability to operate as both TIP and RTP under a single NDA was invaluable. The final report satisfied our supervisory authority without a single remediation round."
"Wij schakelden Hacktivity in voor een TIBER-EU-beoordeling vóór ons toezichtsonderzoek. Het vermogen om als zowel TIP als RTP te opereren onder één NDA was van onschatbare waarde. Het eindrapport voldeed aan de toezichthouder zonder verdere herziening."
CRO
Chief Risk Officer
ECB Supervised Entity, 2023
ECB-Gesuperviseerde Entiteit, 2023
Banking
"The physical intrusion test was eye-opening. Hacktivity's operators accessed three restricted floors, cloned an access card in our own lobby, and spent 40 minutes in the primary server room — all without triggering a single alert. We've since overhauled our physical security entirely."
"De fysieke inbraaktest was een eye-opener. De operators kregen toegang tot drie beveiligde verdiepingen, kloneden een toegangspas in onze eigen lobby en brachten 40 minuten door in de primaire serverruimte — zonder één alarm te activeren. Onze fysieke beveiliging is volledig herzien."
VP
VP of Infrastructure Security
VP Infrastructuurbeveiliging
Pan-European Logistics Group, 2024
Pan-Europese Logistieke Groep, 2024
Logistics

Operators. Not Auditors.

Operators. Geen Auditors.

The difference between a checkbox exercise and intelligence that genuinely reduces your risk.

Het verschil tussen een afvinklijst en inlichtingen die uw risico echt verminderen.

🎯

Threat-Led, Not Compliance-Led

Dreiginggericht, Niet Nalevingsgericht

Every engagement is designed around your real threat actors. We research who would actually target you before we simulate them — so every finding maps to a credible risk.

Elke opdracht is ontworpen rond uw echte dreigingsactoren. Wij onderzoeken wie u werkelijk zou aanvallen voordat we ze simuleren, zodat elke bevinding overeenkomt met een geloofwaardig risico.

🔐

TIBER-EU & CREST Certified

TIBER-EU & CREST Gecertificeerd

Accredited under the frameworks European regulators and enterprise risk teams demand. We handle liaison with supervisory authorities so you don't have to.

Geaccrediteerd onder de kaders die Europese toezichthouders en bedrijfsrisicoteams vereisen. Wij verzorgen de communicatie met toezichthouders zodat u dat niet hoeft te doen.

📍

European HQ, NL Based

Europees HQ, Gevestigd in Nederland

Headquartered in Rotterdam. GDPR-aligned data handling. EU data residency guaranteed. No cross-Atlantic transfers, no jurisdictional ambiguity.

Gevestigd in Rotterdam. GDPR-conforme gegevensverwerking. EU-dataresidentie gegarandeerd. Geen transatlantische overdracht, geen jurisdictionele onduidelijkheid.

📄

Actionable Deliverables

Bruikbare Deliverables

Executive and technical reports, proof-of-exploitation evidence, CVSS-scored findings, and a prioritised remediation roadmap. Every finding tells you what to fix first and why.

Leidinggevende en technische rapporten, exploitatiebewijs, CVSS-scores en een geprioritiseerde herstelroutekaart. Elke bevinding vertelt u wat u als eerste moet verhelpen en waarom.

🤝

Remediation Support Included

Herstelondersteuning Inbegrepen

We don't disappear after the report. Hacktivity operators assist your team in implementing fixes and validate with a complimentary retest — so you know the door is actually locked.

Wij verdwijnen niet na het rapport. Hacktivity helpt uw team bij het implementeren van oplossingen en valideert met een gratis hertest — zodat u zeker weet dat de deur echt op slot zit.

🕵

Full Operational Secrecy

Volledige Operationele Geheimhouding

Red team engagements are conducted with compartmentalised disclosure. Your internal security team operates unaware — testing genuine detection and response, not rehearsed reactions.

Red team-opdrachten worden uitgevoerd met gecompartimenteerde openbaarmaking. Uw interne beveiligingsteam is onbewust — echte detectie en respons wordt getest, geen geoefende reacties.

🧠

Senior Operators on Every Job

Senior Operators op Elke Opdracht

No juniors running your engagement while a senior signs off. Every Hacktivity engagement is staffed and executed by operators with a minimum of 8 years offensive security experience — the people who built the playbooks, not the people reading them.

Geen juniors die uw opdracht uitvoeren terwijl een senior tekent. Elke Hacktivity-opdracht wordt uitgevoerd door operators met minimaal 8 jaar offensieve beveiligingservaring — degenen die de draaiboeken schreven, niet degenen die ze lezen.

🔁

Continuous Engagement Model

Continu Betrokkenheidsmodel

Cyber threats don't stand still between annual assessments. Hacktivity offers retainer-based programmes with monthly micro-assessments, quarterly red team sprints, and on-call IR support — keeping your defences calibrated year-round.

Cyberdreigingen staan niet stil tussen jaarlijkse beoordelingen. Hacktivity biedt retainer-gebaseerde programma's met maandelijkse micro-assessments, kwartaalgewijze red team sprints en on-call IR-ondersteuning — zodat uw verdediging het hele jaar gekalibreerd blijft.

From the Hacktivity Blog

Uit het Hacktivity Blog

Tactics, techniques, and threat intelligence from our operators — published when we can talk about it.

Tactieken, technieken en dreigingsinlichtingen van onze operators — gepubliceerd wanneer we erover kunnen praten.

JAN 2025 TIBER-EU

What DORA Means for Your Next TIBER-EU Engagement

Wat DORA Betekent voor Uw Volgende TIBER-EU-opdracht

The EU's Digital Operational Resilience Act reshapes how financial institutions must approach threat-led testing. Here's what changes, what stays the same, and how to prepare.

De EU-verordening DORA herschikt hoe financiële instellingen dreigingsgeleide tests moeten benaderen. Dit is wat verandert en hoe u zich kunt voorbereiden.

→ Read article → Lees artikel
DEC 2024 RED TEAM

EDR Evasion in 2025: What's Working and What Isn't

EDR-ontwijking in 2025: Wat Werkt en Wat Niet

A frank assessment of the current EDR landscape from an attacker's perspective. Vendor claims vs. our field observations across 30+ engagements last year.

Een eerlijke beoordeling van het huidige EDR-landschap vanuit het perspectief van een aanvaller, gebaseerd op meer dan 30 opdrachten vorig jaar.

→ Read article → Lees artikel
NOV 2024 PHYSICAL

The Five Physical Security Failures We See on Every Engagement

De Vijf Fysieke Beveiligingsfouten die Wij bij Elke Opdracht Zien

After hundreds of physical intrusion tests across European enterprises, the same five vulnerabilities appear with alarming consistency. Is your facility making these mistakes?

Na honderden fysieke inbraakopdrachten bij Europese ondernemingen verschijnen dezelfde vijf kwetsbaarheden steeds opnieuw. Maakt uw faciliteit deze fouten?

→ Read article → Lees artikel
View All Articles → Alle Artikelen Bekijken →

Your Questions, Answered

Uw Vragen, Beantwoord

Can't find what you need? Reach us at sales@hacktivity.eu

Geen antwoord gevonden? Bereik ons via sales@hacktivity.eu

Red teaming simulates a full-scale adversary across digital, physical, and human vectors — often without the knowledge of your internal security team — testing real detection and response capability. Penetration testing is more scoped and technical: it targets specific systems with agreed rules of engagement and produces a comprehensive vulnerability inventory. Both are valuable; the right choice depends on your maturity and objectives. Red teaming simuleert een volledige tegenstander over digitale, fysieke en menselijke vectoren — vaak zonder medeweten van uw interne beveiligingsteam. Penetratietesten zijn meer gericht en technisch. Beide zijn waardevol; de juiste keuze hangt af van uw beveiligingsvolwassenheid en doelstellingen.
Yes. Hacktivity is experienced in both TIBER-EU (as combined TIP and RTP provider for financial institutions) and CREST-certified penetration testing. We support your regulatory requirements with documentation, authority liaison, and framework-compliant reporting at every stage. Ja. Hacktivity heeft ervaring met zowel TIBER-EU (als gecombineerde TIP- en RTP-provider) als CREST-gecertificeerd penetratietesten. Wij ondersteunen uw regelgevende vereisten met documentatie en kaderconforme rapportage in elke fase.
All engagements are planned with a risk-managed operational brief agreed upfront. We identify critical systems, define safe-stopping conditions, and maintain a white-cell communication channel throughout. Production impact in some exploit chains is always disclosed and agreed before execution. Alle opdrachten worden gepland met een risicobeheerste operationele briefing. Wij identificeren kritieke systemen, definiëren veilige stopomstandigheden en handhaven een communicatiekanaal gedurende de hele opdracht. Productie-impact wordt altijd vooraf overeengekomen.
Every engagement delivers executive-level and technical reports, full attack path documentation, evidence artefacts, CVSS scoring, and a prioritised remediation roadmap. We also offer post-engagement support and a complimentary retest to verify fixes are effective. Elke opdracht levert rapporten op leidinggevend en technisch niveau, volledige aanvalspad-documentatie, CVSS-scores en een geprioritiseerde herstelroutekaart. Inclusief ondersteuning na de opdracht en een gratis hertest.
All engagement data is handled under strict NDA and confidentiality agreements. As a Netherlands-based firm, we operate fully within GDPR requirements. Sensitive data is documented only as necessary and securely destroyed at engagement close unless otherwise agreed. Alle opdrachtgegevens worden behandeld onder strikte NDA- en vertrouwelijkheidsovereenkomsten. Als in Nederland gevestigd bedrijf opereren wij volledig binnen de AVG-vereisten. Gevoelige gegevens worden veilig vernietigd bij afsluiting.
Timelines vary by service. A focused web application penetration test typically runs 5–10 business days. Full red team operations range from 4 to 12 weeks. TIBER-EU engagements typically run 3–6 months. We provide a precise timeline in every proposal. Tijdlijnen variëren per dienst. Een gerichte webapplicatietest duurt doorgaans 5–10 werkdagen. Volledige red team-operaties duren 4 tot 12 weken. TIBER-EU-opdrachten duren doorgaans 3–6 maanden. Elk voorstel bevat een nauwkeurige tijdlijn.

Book a Call

Afspraak Maken

Tell us about your organisation and what you need. One of our senior operators will respond within one business day to arrange a confidential scoping call.

Vertel ons over uw organisatie en wat u nodig heeft. Een van onze senior operators reageert binnen één werkdag om een vertrouwelijk gesprek te plannen.

✉  sales@hacktivity.eu

By submitting this form you agree to be contacted by Hacktivity regarding your enquiry. All information is handled confidentially under GDPR. NDA available upon request.

Door dit formulier in te dienen stemt u in met contact van Hacktivity. Alle informatie wordt vertrouwelijk behandeld conform de AVG. NDA op verzoek beschikbaar.