Labor

In unserem Labor haben können Sie nachlesen, welche Sicherheitslücken wir bereit in Open Source Software anhand von Penetrationstests identifizieren konnten.

Penetration Testing

Wir bieten professionelles Penetration Testing an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

Profesionelle Penetationstests

Wir überzeugen mit Qualität

rehme.infosec bietet professionelle Penetrationstests an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

 

Sollten Sie unsicher sein, wie sicher Ihre IT-Umgebung ist, stehen wir Ihnen als unabhängiger Experte zur Verfügung.

 

Wir legen großen Wert auf eine individuelle und auf Ihre Bedürfnisse abgestimmte Beratung und Durchführung. Kontaktieren Sie uns jetzt, um Ihre Daten und Systeme zuverlässig abzusichern.

Was wir anbieten

Dienstleistungsbereiche

Penetrationtests & Red-Teaming

Penetrationtests & Red-Teaming

Durch einen Penetrationstest können Sie die Sicherheitslage Ihres Systems überprüfen lassen und mögliche Hintertüren identifizieren, bevor ein Angreifer diese ausnutzt. Basierend auf den Ergebnissen des Tests, können Sie gezielt Ihre IT-Sicherheit verbessern.

Code Audits

content image

Bei der Durchführung eines Code Audits können Schwachstellen in der Architektur bzw. Sicherheitslücken durch die Einsicht des Quellcodes Ihrer Sotwarelösung ermittelt werden. Diese Art der Überprüfung wird oftmals zusammen mit einem Pentest unternommen.

Warn- und Informationsdienst (WID)

IT-Sicherheitshinweise des CERT-Bund

Das Computer Emergency Response Team der Bundesverwaltung — CERT-Bund veröffentlicht täglich aktuelle Hinweise zu Sicherheitslücken in gängigen IT-Produkten. Die kritischsten Meldungen verlinken wir hier:

Critical- 17.04.2024 - 09:52
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Critical- 19.04.2024 - 09:36
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen.
High- 17.04.2024 - 08:35
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High- 19.04.2024 - 09:36
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.
High- 17.04.2024 - 09:51
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen.