- Geschrieben von: Stephan Bartsch
- 27. März 2024: Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 26. März 2024: Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern.
- 26. März 2024: Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen.
- 26. März 2024: Apple Safari: Schwachstelle ermöglicht Codeausführung Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 26. März 2024: Apple macOS: Schwachstelle ermöglicht Codeausführung Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 19. März 2024: Schwachstellenbewertungen und Penetrationstests sind wichtiger denn je Ein Kommentar von John Shier, Field CTO Commercial bei Sophos „Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie […]
- 12. März 2024: Sophos Threat Report 2024: KMUs im Fadenkreuz Sophos stellt heute seinen neuen Threat Report: Cybercrime on Main Street vor. Schwerpunkt sind in diesem Jahr die größten Bedrohungen für kleine und mittlere Unternehmen (KMU). Cyberkriminalität ist für Organisationen jeder Größenordnung eine Herausforderung, am härtesten und häufig unter dem Radar der Öffentlichkeit trifft sie jedoch kleine Unternehmen. Während Cyberangriffe auf Konzerne und Regierungsbehörden den […]
- 07. März 2024: Hasta La Vista, Baby: Das Terminator-Tool und seine Varianten haben noch lange nicht ausgedient BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu […]
- 22. Februar 2024: LockBit: Lehren aus dem Sieg im Krieg gegen Cyberkriminalität Ein Kommentar von Chet Wisniewski, Global Field CTO bei Sophos. Am 19. Februar 2024 wurde die Hauptwebsite von LockBit, der produktivsten Ransomware-Gruppe der letzten Zeit, von internationalen Strafverfolgungspartnern beschlagnahmt. Neben der Beschlagnahme der physischen Server verhafteten die Behörden zwei Männer in Polen sowie der Ukraine und darüber hinaus kündigten die USA am selben Tag Sanktionen […]
- 14. Februar 2024: Sophos MDR und Sophos XDR ab sofort in Veeam integriert Unternehmen, die Veeam Backup & Replication nutzen, können jetzt ihre Abwehrkräfte gegen Ransomware mit Sophos MDR und Sophos XDR stärken. Die Integration der Sophos-Lösungen bei Veeam sorgt für eine bessere Transparenz, um Bedrohungen, die auf Backup-Daten abzielen, zu erkennen und zu stoppen. Backup und Wiederherstellung sind integrale Bestandteile einer ganzheitlichen Cybersicherheitsstrategie. Angreifer versuchen, Backup-Lösungen zu […]
- 28. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [hoch] TLS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-cryptography ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [mittel] Red Hat Enterprise Linux (python-lxml): Schwachstelle ermöglicht Cross-Site Scripting Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im python-lxml Modul ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
- 28. März 2024: [UPDATE] [hoch] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 28. März 2024: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen.
- 28. März 2024: [UPDATE] [hoch] Python: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen.
- 28. März 2024: [UPDATE] [hoch] libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen.
- 28. März 2024: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Chiffretext über ein Netzwerk wiederherzustellen.
- 28. März 2024: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 28. März 2024: [UPDATE] [mittel] Samba: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren und Informationen offenzulegen.
- 28. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] avahi: Mehrere Schwachstellen Ein Angreifer kann diese Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.
- 28. März 2024: [UPDATE] [hoch] Python: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.
- 28. März 2024: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [mittel] GNU libc: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 28. März 2024: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.
- Geschrieben von: Kreevo GmbH
Für Ihre 3CX Telefonanlage haben wir ein Modul entwickelt, das beispielsweise in Ihr Intranet eingebunden werden kann. Mithilfe des Rückrufprotokolls können Sie und Ihre Mitarbeiter überprüfen, ob eine Telefonnummer bereits kontaktiert wurde, wer dies zuletzt getan hat und wann der Anruf stattgefunden hat, sowie ob der Anruf angenommen wurde.
- Geschrieben von: Kreevo GmbH
Das Thema "Barrierefreiheit" ist ein umfangreicher und fortlaufender Prozess, der individuelle technische Anpassungen sowie redaktionelle Handhabung erfordert. Durch die Integration von Bedienungshilfen in Ihre Website bzw. Webanwendung wird es möglich, den Nutzern eine Sammlung von Werkzeugen anzubieten, die insbesondere Menschen mit Behinderungen dabei helfen, Barrieren zu überwinden und den Umgang mit Ihrer digitalen Präsenz zu erleichtern.
- Geschrieben von: Kreevo GmbH
Das Thema der Barrierefreiheit im digitalen Bereich gewinnt zunehmend an Bedeutung. Gemäß der EU-Richtlinie 2016/2102 sowie dem daraus resultierenden Barrierefreiheitsstärkungsgesetz (BFSG) sind öffentliche Institutionen in Deutschland dazu verpflichtet, ihre Websites und mobilen Anwendungen barrierefrei zu gestalten. Doch diese Regelungen betreffen nicht nur öffentliche Stellen.
- Geschrieben von: Kreevo GmbH
Die Marketingkampagne #WHY! wurde mit viel Herzblut und Engagement entwickelt, um die Einzigartigkeit und Attraktivität von Hoyerswerda herauszustellen. Das Ziel war es, das Image der Stadt zu transformieren und sie als dynamischen und lebenswerten Ort darzustellen, der Menschen jeden Alters anspricht.
Ein wichtiger Bestandteil der Kampagne ist die eigens dafür erstellte Website darumwhy.de, die wir in enger Zusammenarbeit mit und für die Stadt Hoyerswerda entwickelt haben. Mit einer Mischung aus ansprechenden Bildern, informativen Inhalten und inspirierenden Storytelling ist es gelungen, eine vielseitige Website zu gestalten, die die Neugier weckt und Emotionen hervorruft. Eine ausführlichere Beschreibung zur Umsetzung der Website haben wir in diesem Blogbeitrag (Einen Teil zum Wandel beitragen - darumwhy.de) festgehalten.
- Geschrieben von: Kreevo GmbH
Eine Stadt, eine Region im Wandel. Für die neue Kampagne zum Strukturwandel #WHY! der Stadt Hoyerswerda durften wir die technische Umsetzung der dazugehörigen Website darumwhy.de mit konzipieren, gestalten und umsetzen. Angefangen mit dem Konzept und ersten Wireframes bis hin zur individuellen Entwicklung der Nutzerfunktionen und der Inhaltspflege auf Basis von WordPress als Content Management System.
- Geschrieben von: Kreevo GmbH
Der schlimmste Albtraum eines Website-Betreibers ist es, festzustellen, dass der eigene Server gehackt wurde. Ein solcher Vorfall kann zu erheblichen Schäden führen, sowohl in Bezug auf die Sicherheit Ihrer Daten als auch auf den Ruf Ihrer Website. Es ist wichtig, schnell zu handeln und den Hack zu beheben, um Ihre Website wiederherzustellen und zukünftige Angriffe zu verhindern. In diesem Beitrag erfahren Sie, welche Schritte Sie unternehmen sollten, wenn Ihr Server gehackt wurde, und wie Sie die Sicherheit Ihrer Website stärken können.
- Geschrieben von: Kreevo GmbH
In der sich ständig weiterentwickelnden digitalen Welt ist es von entscheidender Bedeutung, dass Ihre Softwarelösungen auf dem neuesten Stand sind, um Wettbewerbsvorteile zu erlangen und den Anforderungen Ihrer Kunden gerecht zu werden. Bei KREEVO bieten wir professionelle Upgrades und Entwicklungen für PHP-Software, einschließlich Ihrer eigenen Entwicklungen und Fremdsoftware. Wir freuen uns, Ihnen mitzuteilen, dass wir jetzt Upgrades auf PHP 8.2 anbieten, um Ihre Software auf die nächste Stufe zu bringen.
- Geschrieben von: Kreevo GmbH
Die zunehmende Bedeutung künstlicher Intelligenz (KI) in der Geschäftswelt eröffnet Unternehmen völlig neue Möglichkeiten zur Optimierung ihrer Prozesse. Die KREEVO GmbH hat sich zum Ziel gesetzt, diese revolutionäre Technologie zu nutzen, um Unternehmen dabei zu unterstützen, effizienter zu arbeiten, bessere Entscheidungen zu treffen und ihre Wettbewerbsfähigkeit zu steigern. In diesem Blogbeitrag werfen wir einen Blick auf die Integration von GPT (Generative Pre-trained Transformer) in verschiedene Website-Plattformen wie PHP, WordPress, Joomla und Drupal, um den Nutzen dieser Integration zu verdeutlichen.