Labor

In unserem Labor haben können Sie nachlesen, welche Sicherheitslücken wir bereit in Open Source Software anhand von Penetrationstests identifizieren konnten.

Penetration Testing

Wir bieten professionelles Penetration Testing an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

Profesionelle Penetationstests

Identifizierung von Sicherheitslücken

rehme.infosec bietet professionelle Penetrationstests an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

 

Sollten Sie unsicher sein, wie sicher Ihre IT-Umgebung ist, stehen wir Ihnen als unabhängiger Experte zur Verfügung.

 

Wir legen großen Wert auf eine individuelle und auf Ihre Bedürfnisse abgestimmte Beratung und Durchführung. Kontaktieren Sie uns jetzt, um Ihre Daten und Systeme zuverlässig abzusichern.

Was wir anbieten

Dienstleistungsbereiche

Penetrationtests & Red-Teaming

Penetrationtests & Red-Teaming

Durch einen Penetrationstest können Sie die Sicherheitslage Ihres Systems überprüfen lassen und mögliche Hintertüren identifizieren, bevor ein Angreifer diese ausnutzt. Basierend auf den Ergebnissen des Tests, können Sie gezielt Ihre IT-Sicherheit verbessern.

Code Audits

content image

Bei der Durchführung eines Code Audits können Schwachstellen in der Architektur bzw. Sicherheitslücken durch die Einsicht des Quellcodes Ihrer Sotwarelösung ermittelt werden. Diese Art der Überprüfung wird oftmals zusammen mit einem Pentest unternommen.

Warn- und Informationsdienst (WID)

IT-Sicherheitshinweise des CERT-Bund

Das Computer Emergency Response Team der Bundesverwaltung — CERT-Bund veröffentlicht täglich aktuelle Hinweise zu Sicherheitslücken in gängigen IT-Produkten. Die kritischsten Meldungen verlinken wir hier:

Critical- 11.07.2024 - 08:08
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.
Critical- 12.07.2024 - 08:40
Ein Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen.
High- 16.07.2024 - 08:09
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High- 17.07.2024 - 08:01
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
High- 12.07.2024 - 10:08
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Fabasoft Folio ausnutzen, um beliebigen Programmcode auszuführen.