- Geschrieben von: Stephan Bartsch
- 11. Oktober 2024: Google Chrome und Microsoft Edge: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des angemeldeten Benutzers auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken.
- 10. Oktober 2024: Mozilla Firefox und ESR: Schwachstelle ermöglicht Codeausführung Es besteht eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 09. Oktober 2024: Microsoft Patchday Oktober 2024 Microsoft hat im Oktober 118 Schwachstellen in verschiedenen Produkten behoben
- 09. Oktober 2024: Adobe Creative Cloud Applikationen: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen, die es einem entfernten, anonymen oder lokalen Angreifer ermöglichen, beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben.
- 08. Oktober 2024: Android Patchday Oktober 2024: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Google Android, die es einem anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder den Dienst zu beenden. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 02. Oktober 2024: KI ermöglicht maßgeschneiderte Desinformation im großen Stil 2024 war und ist ein Jahr der Wahlen – mit Wahlveranstaltungen in mehr als 60 Ländern und geschätzt rund 2 Milliarden potenziellen Wählern. Ein gefundenes Fressen für politische motivierte Kampagnen, die im großen Stil Fehlinformationen verbreiten wollen und in der digital vernetzten Welt immer raffinierter aufgesetzt sind. Die Cybersecurity-Experten von Sophos X-Ops wollten es genau […]
- 01. Oktober 2024: Ein kleiner Schritt für den Einzelnen, ein großer Sprung für die Cybersicherheit! Cybersicherheit ist wichtig! Denn jeder Fall von Cyberkriminalität trifft nicht nur das einzelne Opfer, sondern potenziell uns alle – mit gefälschten Aufträgen, E-Mails, Lügen, Datendiebstahl. Die wichtigsten Regeln sind mittlerweile den meisten bekannt, aber der berühmte Blick über den Tellerrand hinaus fehlt oft noch. Denn viele kleine Aufmerksamkeiten, die der einzelne Nutzer an Laptop, PC […]
- 26. September 2024: Daueralarme, Druck vom Chef und Monotonie sorgen für Frust in der IT-Abteilung Die ständige Zunahme an Cyberbedrohungen belastet nicht nur Budgets, Arbeitsprozesse und Reputation, sondern schlägt sich auch auf die Stimmung des Personals nieder. Druck und Belastung steigen, Frustration, Stress und schließlich gesundheitliche Auswirkungen können die Folgen sein. Was bedeutet die stetig wachsende Bedrohung durch Cybergefahren tatsächlich für den Arbeitsalltag der IT-Teams? Eine aktuelle Sophos-Umfrage gibt Aufschluss. […]
- 20. September 2024: Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Die drohenden wirtschaftlichen Schäden durch Cyberangriffe sind nach aktuellen Zahlen aus der Sophos-Management-Studie der Hauptgrund für Investitionen in den Cyberschutz. Manager:innen in Deutschland und Österreich benennen das Bewusstsein für wirtschaftliche Folgen von Cyberattacken mit 23,4 Prozent (D) bzw. 24 Prozent (AUT) als Hauptgrund für Investitionen innerhalb der der vergangenen drei Jahre. Die Schweiz zeigt sich […]
- 17. September 2024: Crimson Palace geht mit neuen Tools, Taktiken und Zielen in die Offensive Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht. Der Report beschreibt die jüngsten Entwicklungen in einer fast zwei Jahre dauernden, chinesischen Cyberspionage-Kampagne in Südostasien. Die Sophos-Experten berichteten erstmals im Juni mit dem Report Operation Crimson Palace über ihre Entdeckungen und beschrieben detailliert ihre Funde zu mutmaßlich chinesischen Staatsaktivitäten innerhalb einer hochrangigen […]
- 11. Oktober 2024: [NEU] [mittel] Kemp LoadMaster: Schwachstelle ermöglicht Befehlsinjektion Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kemp LoadMaster ausnutzen, um beliebige Systembefehle auszuführen.
- 11. Oktober 2024: [NEU] [hoch] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen.
- 11. Oktober 2024: [NEU] [kritisch] PaloAlto Networks Expedition: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks Expedition ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, Daten zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen und vertrauliche Informationen preiszugeben.
- 11. Oktober 2024: [NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in SonicWall SMA ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, seine Privilegien zu erhöhen oder um Sicherheitsmaßnahmen zu umgehen.
- 11. Oktober 2024: [NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Privilegieneskalation Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um seine Privilegien zu erhöhen.
- 11. Oktober 2024: [NEU] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
- 11. Oktober 2024: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Manipulation von Dateien Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren.
- 11. Oktober 2024: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 11. Oktober 2024: [NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 11. Oktober 2024: [NEU] [mittel] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 11. Oktober 2024: [NEU] [UNGEPATCHT] [mittel] Samsung Exynos: Schwachstelle ermöglicht Denial of Service Ein Angreifer kann eine Schwachstelle in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 11. Oktober 2024: [UPDATE] [mittel] cURL: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
- 11. Oktober 2024: [UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 11. Oktober 2024: [UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 11. Oktober 2024: [UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Manipulation von Daten Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren.
- 11. Oktober 2024: [UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
- 11. Oktober 2024: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 11. Oktober 2024: [UPDATE] [mittel] Apache HTTP Server: Schwachstelle ermöglicht Offenlegung von Informationen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Informationen offenzulegen.
- 11. Oktober 2024: [UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Informationen offenzulegen.
- 11. Oktober 2024: [UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Schwachstelle ermöglicht Codeausführung Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen.
- 11. Oktober 2024: [UPDATE] [mittel] E2FSProgs: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.
- 11. Oktober 2024: [UPDATE] [mittel] Veeam Backup & Replication: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Veeam Backup & Replication ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 11. Oktober 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Code auszuführen, Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu erzielen.
- 11. Oktober 2024: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von Daten Ein entfernter Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Daten zu manipulieren.
- 11. Oktober 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Code auszuführen oder einen Denial of Service zu verursachen.
- Geschrieben von: Stephan Bartsch
Als ein technikfasziniertes Unternehmen, das sich für Fortschritt und Technologie begeistert, freuen wir uns umso mehr die Website des MITMACHLabor Hoyerswerda umsetzen und begleiten zu dürfen. Unter mitmachlabor-hoy.de können sich Besucher über kommende Veranstaltungen, Projekte und aktuelle Meldungen rund um das MITMACHLabor informieren.
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.