
- Details
- Geschrieben von: Stephan Bartsch
- 26. März 2025: Google Chrome: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Es gibt eine Sicherheitslücke in Google Chrome. Ursache ist ein Fehler in der Logik zwischen dem Browser und Windows. Ein Angreifer kann dadurch Schutzmaßnahmen von Chrome umgehen. Zur Ausnutzung genügt es, dass der Benutzer eine bösartig gestaltete Webseite öffnet, also z.B. auf einen entsprechenden Link klickt. Die Schwachstelle wird Berichten zufolge bereits aktiv ausgenutzt.
- 26. März 2025: Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen In Moodle existieren mehrere Schwachstellen die es einem Angreifer ermöglichen, Informationen offenzulegen, die er nicht sehen sollte.
- 25. März 2025: Microsoft Edge: Mehrere Schwachstellen In Microsoft Edge gibt es eine Sicherheitslücke. Sie entsteht, weil der Browser Links falsch verarbeitet, bevor er auf Dateien zugreift. Dadurch könnte ein Angreifer mehr Rechte auf dem Computer bekommen oder schädliche Programme ausführen. Damit das passiert, muss das Opfer allerdings erst eine bestimmte Aktion ausführen, zum Beispiel auf einen Link klicken.
- 20. März 2025: Google Chrome: Schwachstelle ermöglicht Codeausführung In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente "Lens". Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken.
- 19. März 2025: Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Es besteht eine Schwachstelle im Synology DiskStation Manager. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich unbefugt Zugang zu verschaffen und die Kontrolle über Administratorkonten zu übernehmen.
- 27. März 2025: Multimodale KI: Der sechste Sinn der Cyberabwehr Künstliche Intelligenz (KI) ist bei der heutigen Bedrohungslage keine Option in der Cyberabwehr, sondern vielmehr Pflicht. Aber auch hier muss die Entwicklung stetig voranschreiten, um den Cybergangstern den entscheidenden Schritt beim Katz- und Mausspiel voraus zu sein. In diesem Zusammenhang hat Younghoo Lee, Principal Data Scientist bei Sophos X-Ops, den Wirkungsgrad multimodaler KI zur noch […]
- 05. März 2025: Schadensfallanalyse: MDR-Services sorgen für stark reduzierte Forderungssummen Sophos hat kürzlich eine herstellerunabhängige Studie in Auftrag gegeben, um die finanziellen Auswirkungen verschiedener Cybersecurity-Produkte auf den Wert von Cyberversicherungsansprüchen zu messen. Die Untersuchung zeigt sehr deutlich die großen Unterschiede in punkto angriffsbedingter Schäden je nach Einsatz von reinen Endpoint-Schutz-Lösungen oder solchen mit EDR/XDR-Technologien im Vergleich zu MDR-Diensten. Dies lässt zum einen konkrete Ableitungen in […]
- 18. Februar 2025: KI-gestützte Cybersicherheit: Was Unternehmen wirklich erwarten (können) KI ist aus der Cybersecurity nicht mehr wegzudenken. Auf Konferenzen, Veranstaltungen oder Messen zur Cybersecurity dreht sich alles um KI-Funktionen. Anbieter von Cybersecurity-Lösungen aus dem gesamten Spektrum werben mit KI in ihren Produkten und Services. Die Cybersecurity-Branche sendet also die klare Botschaft aus, dass KI einen integralen Bestandteil einer effektiven Cyberabwehr darstellt. Vor diesem Hintergrund […]
- 17. Februar 2025: Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien In einem neuen Report von Sophos X-Ops berichten die Sicherheitsexperten von einem sprunghaften Anstieg von Malware- und Phishing-Angriffen, die mit Hilfe von SVG-Dateien durchgeführt werden. Die Cyberkriminellen nutzen das weit verbreitete SVG-Grafikformat verstärkt für ihre Zwecke und versuchen damit die automatische Erkennung von Phishing- und Spamschutzlösungen zu umgehen. Unter Beobachtung stehen die maliziösen Machenschaften mit […]
- 11. Februar 2025: 5 Tipps für Unternehmen am Safer Internet Day „Cybersicherheit ist kein Ziel, sondern eine Reise“ heißt es in Anlehnung an ein beliebtes Sprichwort. Der Safer Internet Day soll daran erinnern. Es geht heute also weniger darum, speziell heute auf die IT-Sicherheit im Unternehmen – oder auch privat – zu achten, sondern vielmehr diesen Tag zum Anlass zu nehmen, die eigenen Sicherheitsmaßnahmen zu überprüfen. […]
- 27. März 2025: [UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.
- 27. März 2025: [UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen.
- 27. März 2025: [UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
- 27. März 2025: [UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 27. März 2025: [UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 27. März 2025: [NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Daten zu manipulieren, Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und weitere, nicht spezifizierte Auswirkungen zu verursachen.
- 27. März 2025: [NEU] [mittel] Devolutions Remote Desktop Manager: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen Ein Angreifer kann mehrere Schwachstellen in Devolutions Remote Desktop Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 27. März 2025: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
- 27. März 2025: [NEU] [mittel] Exim: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle in Exim ausnutzen, um seine Privilegien zu erhöhen.
- 27. März 2025: [NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen Ein lokaler Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Informationen offenzulegen.
- 27. März 2025: [NEU] [hoch] GitLab: Mehrere Schwachstellen Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, erhöhte Rechte zu erlangen, Daten zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen.
- 27. März 2025: [NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen.
- 27. März 2025: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere nicht spezifizierte Angriffe durchzuführen.
- 27. März 2025: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 27. März 2025: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.
- 27. März 2025: [UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
- 27. März 2025: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 27. März 2025: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 27. März 2025: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
- 27. März 2025: [UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 27. März 2025: [UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
- 27. März 2025: [UPDATE] [hoch] Intel i915 Graphics Driver für Linux: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle im Intel i915 Graphics Driver für Linux ausnutzen, um seine Privilegien zu erhöhen.
- 27. März 2025: [UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.
- 27. März 2025: [UPDATE] [mittel] Intel Xeon Prozessoren: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Xeon Prozessoren ausnutzen, um seine Privilegien zu erhöhen und um Informationen offenzulegen.
- 27. März 2025: [UPDATE] [niedrig] Red Hat Enterprise Linux (libcap): Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in der "libcap" Komponente von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen.

- Details
- Geschrieben von: Stephan Bartsch
Der Digitale Veranstaltungskalender Hoyerswerda (DVK) ist eine zentrale Plattform für das Kulturleben in Hoyerswerda und der Lausitz. Er bietet eine übersichtliche Veranstaltungsansicht, einen leistungsstarken Kalender, benutzerfreundliches Veranstaltungsmanagement und vielfältige Export-Funktionen. Veranstalter können den Kalender in ihre Website einbinden, und die Plattform unterstützt Serien-Veranstaltungen sowie die zentrale Verwaltung von Veranstaltungsorten. Der DVK vereint alle notwendigen Werkzeuge zur Verwaltung des regionalen Kulturlebens und dient als zentrale Koordinationsplattform.

- Details
- Geschrieben von: Stephan Bartsch
Als ein technikfasziniertes Unternehmen, das sich für Fortschritt und Technologie begeistert, freuen wir uns umso mehr die Website des MITMACHLabor Hoyerswerda umsetzen und begleiten zu dürfen. Unter mitmachlabor-hoy.de können sich Besucher über kommende Veranstaltungen, Projekte und aktuelle Meldungen rund um das MITMACHLabor informieren.

- Details
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.

- Details
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.

- Details
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.

- Details
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.

- Details
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.

- Details
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.

- Details
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.

- Details
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.