- Geschrieben von: Stephan Bartsch
- 25. April 2024: Google Chrome: Mehrere Schwachstellen In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet.
- 19. April 2024: Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen.
- 19. April 2024: Microsoft Edge: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: Dell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: ClamAV: Schwachstelle ermöglicht Denial of Service Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann.
- 23. April 2024: Ransomware „Marke Eigenbau” – das Ende von professioneller Ransomware-as-a-Service? Sophos veröffentlicht einen neuen Mehr dazu im Sophos Report Report mit dem Titel ‘Junk Gun‘ Ransomware: Peashooters can still pack a punch. Der Titel erinnert an eine Ära in den USA in den 60er und 70er-Jahren, als mit billigen und teils schlecht funktionieren Waffen, später „Junk Guns“ genannt, der Markt überschwemmt wurde – eine Entwicklung, […]
- 11. April 2024: Wir wirkt sich die Organisationsstruktur auf Cybersicherheit aus? Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die […]
- 08. April 2024: Häufigster Weg von Cyberkriminellen in Netzwerke führt über Remote-Dienste Sophos hat seinen Active Adversary Report It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024 veröffentlicht. Im Rahmen dieser Untersuchung analysiert Sophos X-Ops mehr als 150 Incident Response (IR)-Fälle, die es im Jahr 2023 bearbeitet hat. Die Experten stellen fest, dass Cyberkriminelle in 90 Prozent der Angriffe das Remote Desktop Protocol […]
- 02. April 2024: Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land? Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten ab. Die Technologie des maschinellen Lernens mit großen Sprachmodellen (LLM) verbreitet sich rasant, wobei mittlerweile mehrere konkurrierende Open-Source- und proprietäre Architekturen verfügbar sind. Zusätzlich zu den […]
- 19. März 2024: Schwachstellenbewertungen und Penetrationstests sind wichtiger denn je Ein Kommentar von John Shier, Field CTO Commercial bei Sophos „Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie […]
- 25. April 2024: [UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
- 25. April 2024: [UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren.
- 25. April 2024: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 25. April 2024: [NEU] [hoch] GitLab: Mehrere Schwachstellen Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service-Zustand zu erzeugen
- 25. April 2024: [NEU] [hoch] Broadcom Brocade SANnav: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen.
- 25. April 2024: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 25. April 2024: [NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 25. April 2024: [NEU] [hoch] Webmin: Schwachstelle ermöglicht Privilegieneskalation Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um seine Privilegien zu erhöhen.
- 25. April 2024: [NEU] [mittel] Drupal: Mehrere Schwachstellen Ein entfernter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenlegen.
- 25. April 2024: [NEU] [mittel] IBM MQ: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um einen Denial of Service Angriff durchzuführen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen.
- 25. April 2024: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Verkörperung anderer Nutzer oder Offenlegung von Informationen Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um sich als anderer Nutzer auszugeben manipulieren oder informationen offenzulegen.
- 25. April 2024: [NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Firepower: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code mit den Rechten des Systems auszuführen.
- 25. April 2024: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 25. April 2024: [NEU] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service zu verursachen.
- 25. April 2024: [NEU] [mittel] Google Chrome: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 25. April 2024: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
- 25. April 2024: [UPDATE] [niedrig] Red Hat Enterprise Virtualization (Ansible): Schwachstelle ermöglicht Umgehung von Sicherheitsrichtlinien Ein entfernter, authentisierter Angreifer kann die Schwachstelle in Red Hat Enterprise Virtualization ausnutzen, um Sicherheitsmechanismen zu umgehen.
- 25. April 2024: [UPDATE] [mittel] Ansible: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
- 25. April 2024: [UPDATE] [hoch] SCP in mehreren Produkten: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren.
- 25. April 2024: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein lokaler Angreifer kann eine Schwachstelle in Ansible und Ansible Tower ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 25. April 2024: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen.
- 25. April 2024: [UPDATE] [niedrig] OpenSSL: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 25. April 2024: [UPDATE] [hoch] expat: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen Ein Angreifer kann mehrere Schwachstellen in expat ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 25. April 2024: [UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
- 25. April 2024: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen.
- Geschrieben von: Stephan Bartsch
Als ein technikfasziniertes Unternehmen, das sich für Fortschritt und Technologie begeistert, freuen wir uns umso mehr die Website des MITMACHLabor Hoyerswerda umsetzen und begleiten zu dürfen. Unter mitmachlabor-hoy.de können sich Besucher über kommende Veranstaltungen, Projekte und aktuelle Meldungen rund um das MITMACHLabor informieren.
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.