Labor

In unserem Labor haben können Sie nachlesen, welche Sicherheitslücken wir bereit in Open Source Software anhand von Penetrationstests identifizieren konnten.

Penetration Testing

Wir bieten professionelles Penetration Testing an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

Profesionelle Penetationstests

Wir überzeugen mit Qualität

rehme.infosec bietet professionelle Penetrationstests an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

 

Sollten Sie unsicher sein, wie sicher Ihre IT-Umgebung ist, stehen wir Ihnen als unabhängiger Experte zur Verfügung.

 

Wir legen großen Wert auf eine individuelle und auf Ihre Bedürfnisse abgestimmte Beratung und Durchführung. Kontaktieren Sie uns jetzt, um Ihre Daten und Systeme zuverlässig abzusichern.

Was wir anbieten

Dienstleistungsbereiche

Penetrationtests & Red-Teaming

Penetrationtests & Red-Teaming

Durch einen Penetrationstest können Sie die Sicherheitslage Ihres Systems überprüfen lassen und mögliche Hintertüren identifizieren, bevor ein Angreifer diese ausnutzt. Basierend auf den Ergebnissen des Tests, können Sie gezielt Ihre IT-Sicherheit verbessern.

Code Audits

content image

Bei der Durchführung eines Code Audits können Schwachstellen in der Architektur bzw. Sicherheitslücken durch die Einsicht des Quellcodes Ihrer Sotwarelösung ermittelt werden. Diese Art der Überprüfung wird oftmals zusammen mit einem Pentest unternommen.

Warn- und Informationsdienst (WID)

IT-Sicherheitshinweise des CERT-Bund

Das Computer Emergency Response Team der Bundesverwaltung — CERT-Bund veröffentlicht täglich aktuelle Hinweise zu Sicherheitslücken in gängigen IT-Produkten. Die kritischsten Meldungen verlinken wir hier:

Critical- 16.05.2024 - 08:02
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im D-LINK Router ausnutzen, um die vollständige Kontrolle über das Gerät zu erlangen.
High- 15.05.2024 - 09:32
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in "shim" ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.
High- 15.05.2024 - 09:33
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen.
High- 17.05.2024 - 09:32
Ein nicht authentifizierter Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen im D-LINK DSL-X1852E Router ausnutzen, um seine Privilegien zu erhöhen.
High- 15.05.2024 - 10:02
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Excel Microsoft Office, Microsoft Office Online Server, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.