- Geschrieben von: Stephan Bartsch
- 15. März 2024: Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die erfolgreiche Ausnutzung dieser Fehler erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite.
- 15. März 2024: Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff In Google Chrome und Microsoft Edge besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 15. März 2024: Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern.
- 14. März 2024: Dell BIOS: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern oder das System zum Absturz zu bringen.
- 13. März 2024: Microsoft Patchday März 2024 Microsoft hat im März 60 Schwachstellen in verschiedenen Produkten behoben
- 12. März 2024: Sophos Threat Report 2024: KMUs im Fadenkreuz Sophos stellt heute seinen neuen Threat Report: Cybercrime on Main Street vor. Schwerpunkt sind in diesem Jahr die größten Bedrohungen für kleine und mittlere Unternehmen (KMU). Cyberkriminalität ist für Organisationen jeder Größenordnung eine Herausforderung, am härtesten und häufig unter dem Radar der Öffentlichkeit trifft sie jedoch kleine Unternehmen. Während Cyberangriffe auf Konzerne und Regierungsbehörden den […]
- 07. März 2024: Hasta La Vista, Baby: Das Terminator-Tool und seine Varianten haben noch lange nicht ausgedient BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu […]
- 22. Februar 2024: LockBit: Lehren aus dem Sieg im Krieg gegen Cyberkriminalität Ein Kommentar von Chet Wisniewski, Global Field CTO bei Sophos. Am 19. Februar 2024 wurde die Hauptwebsite von LockBit, der produktivsten Ransomware-Gruppe der letzten Zeit, von internationalen Strafverfolgungspartnern beschlagnahmt. Neben der Beschlagnahme der physischen Server verhafteten die Behörden zwei Männer in Polen sowie der Ukraine und darüber hinaus kündigten die USA am selben Tag Sanktionen […]
- 14. Februar 2024: Sophos MDR und Sophos XDR ab sofort in Veeam integriert Unternehmen, die Veeam Backup & Replication nutzen, können jetzt ihre Abwehrkräfte gegen Ransomware mit Sophos MDR und Sophos XDR stärken. Die Integration der Sophos-Lösungen bei Veeam sorgt für eine bessere Transparenz, um Bedrohungen, die auf Backup-Daten abzielen, zu erkennen und zu stoppen. Backup und Wiederherstellung sind integrale Bestandteile einer ganzheitlichen Cybersicherheitsstrategie. Angreifer versuchen, Backup-Lösungen zu […]
- 05. Februar 2024: Fake-Romantik ade – Kryptowährungsbetrüger bieten ihr Geschäftsmodell als Serviceleistung an Sophos X-Ops hat aufgedeckt, wie Sha-Zhu-Pan-Betrüger für ihre vermeintlich auf Romantik zielenden so genannten Pig-Butchering-Betrügereien inzwischen ein Geschäftsmodell nutzen, das dem „Cybercrime-as-a-Service“ ähnelt. Dabei verkaufen die Betrüger Sha-Zhu-Pan-Kits im Dark Web auf der ganzen Welt und expandieren so in neue Märkte. Sophos beschreibt diese Operationen (auch bekannt als Pig Buchtering) in dem Artikel „Cryptocurrency Scams […]
- 18. März 2024: [UPDATE] [hoch] libTIFF: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.
- 18. März 2024: [UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen.
- 18. März 2024: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen.
- 18. März 2024: [UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.
- 18. März 2024: [UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von Informationen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen.
- 18. März 2024: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand zu verursachen.
- 18. März 2024: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen.
- 18. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 18. März 2024: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 18. März 2024: [UPDATE] [mittel] Apache Camel: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.
- 18. März 2024: [UPDATE] [hoch] Node.js: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern.
- 18. März 2024: [UPDATE] [mittel] Red Hat Enterprise Linux (openvswitch): Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der openvswitch Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 18. März 2024: [UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 18. März 2024: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
- 18. März 2024: [NEU] [mittel] Autodesk AutoCAD / DWG TrueView: Schwachstelle ermöglicht Codeausführung, DoS und Informationsoffenlegung Ein entfernter anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD / DWG TrueView ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.
- 18. März 2024: [NEU] [UNGEPATCHT] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung von Informationen Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Informationen offenzulegen.
- 18. März 2024: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
- 18. März 2024: [NEU] [mittel] Apple Xcode: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Xcode ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 18. März 2024: [NEU] [mittel] Tenable Security Nessus: Schwachstelle ermöglicht Privilegieneskalation Ein Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen.
- 18. März 2024: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 18. März 2024: [UPDATE] [mittel] cURL: Mehrere Schwachstellen Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu verursachen.
- 18. März 2024: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
- 18. März 2024: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
- 18. März 2024: [UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen.
- 18. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- Geschrieben von: Kreevo GmbH
Liebe Kunden, Geschäftspartner und Freunde,
In der festlichen Zeit des Jahres möchten wir, das Team der KREEVO GmbH, Ihnen herzlich für Ihr Vertrauen und die erfolgreiche Zusammenarbeit danken. Das Jahr 2023 war für uns alle ein Jahr voller Herausforderungen, aber auch großer Erfolge und Fortschritte.
Rückblick auf ein Jahr voller Innovationen
Mit Stolz blicken wir auf zahlreiche erfolgreiche Projekte zurück, die wir dieses Jahr realisieren konnten. Von der Implementierung innovativer Cloudlösungen, über die Entwicklung maßgeschneiderter Kundenportale für ISPs, bis hin zu barrierefreien Web-Lösungen – unser Ziel war es stets, mit technischer Expertise und kreativen Lösungen Ihre Bedürfnisse zu erfüllen.
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.