- Geschrieben von: Stephan Bartsch
- 25. April 2024: Google Chrome: Mehrere Schwachstellen In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet.
- 19. April 2024: Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen.
- 19. April 2024: Microsoft Edge: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: Dell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: ClamAV: Schwachstelle ermöglicht Denial of Service Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann.
- 23. April 2024: Ransomware „Marke Eigenbau” – das Ende von professioneller Ransomware-as-a-Service? Sophos veröffentlicht einen neuen Mehr dazu im Sophos Report Report mit dem Titel ‘Junk Gun‘ Ransomware: Peashooters can still pack a punch. Der Titel erinnert an eine Ära in den USA in den 60er und 70er-Jahren, als mit billigen und teils schlecht funktionieren Waffen, später „Junk Guns“ genannt, der Markt überschwemmt wurde – eine Entwicklung, […]
- 11. April 2024: Wir wirkt sich die Organisationsstruktur auf Cybersicherheit aus? Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die […]
- 08. April 2024: Häufigster Weg von Cyberkriminellen in Netzwerke führt über Remote-Dienste Sophos hat seinen Active Adversary Report It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024 veröffentlicht. Im Rahmen dieser Untersuchung analysiert Sophos X-Ops mehr als 150 Incident Response (IR)-Fälle, die es im Jahr 2023 bearbeitet hat. Die Experten stellen fest, dass Cyberkriminelle in 90 Prozent der Angriffe das Remote Desktop Protocol […]
- 02. April 2024: Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land? Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten ab. Die Technologie des maschinellen Lernens mit großen Sprachmodellen (LLM) verbreitet sich rasant, wobei mittlerweile mehrere konkurrierende Open-Source- und proprietäre Architekturen verfügbar sind. Zusätzlich zu den […]
- 19. März 2024: Schwachstellenbewertungen und Penetrationstests sind wichtiger denn je Ein Kommentar von John Shier, Field CTO Commercial bei Sophos „Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie […]
- 26. April 2024: [UPDATE] [hoch] PHP: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] PHP: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. April 2024: [UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen.
- 26. April 2024: [UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht Codeausführung mit administrativen Rechten Ein entfernter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Code mit administrativen Rechten auszuführen
- 26. April 2024: [UPDATE] [hoch] CODESYS: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen.
- 26. April 2024: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Codeausführung und DoS Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. April 2024: [UPDATE] [hoch] HCL Domino Blog Template: Schwachstelle ermöglicht Codeausführung und Denial of Service Ein entfernter anonymer Angreifer kann eine Schwachstelle im HCL Domino Blog Template ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen.
- 26. April 2024: [UPDATE] [hoch] Mehrere DNS Server: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mehreren DNS Server Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [NEU] [UNGEPATCHT] [hoch] Red Hat Quay: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Quay ausnutzen, um Informationen offenzulegen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in PuTTY ausnutzen, um Informationen offenzulegen oder Sicherheitsmechanismen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen Cross-Site Scripting Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.
- 26. April 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] Red Hat Advanced Cluster Management for Kubernetes: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Advanced Cluster Management for Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen.
- 26. April 2024: [UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.
- Geschrieben von: Stephan Bartsch
Als ein technikfasziniertes Unternehmen, das sich für Fortschritt und Technologie begeistert, freuen wir uns umso mehr die Website des MITMACHLabor Hoyerswerda umsetzen und begleiten zu dürfen. Unter mitmachlabor-hoy.de können sich Besucher über kommende Veranstaltungen, Projekte und aktuelle Meldungen rund um das MITMACHLabor informieren.
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.