Labor

In unserem Labor haben können Sie nachlesen, welche Sicherheitslücken wir bereit in Open Source Software anhand von Penetrationstests identifizieren konnten.

Penetration Testing

Wir bieten professionelles Penetration Testing an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

Profesionelle Penetationstests

Identifizierung von Sicherheitslücken

rehme.infosec bietet professionelle Penetrationstests an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

 

Sollten Sie unsicher sein, wie sicher Ihre IT-Umgebung ist, stehen wir Ihnen als unabhängiger Experte zur Verfügung.

 

Wir legen großen Wert auf eine individuelle und auf Ihre Bedürfnisse abgestimmte Beratung und Durchführung. Kontaktieren Sie uns jetzt, um Ihre Daten und Systeme zuverlässig abzusichern.

Was wir anbieten

Dienstleistungsbereiche

Penetrationtests & Red-Teaming

Penetrationtests & Red-Teaming

Durch einen Penetrationstest können Sie die Sicherheitslage Ihres Systems überprüfen lassen und mögliche Hintertüren identifizieren, bevor ein Angreifer diese ausnutzt. Basierend auf den Ergebnissen des Tests, können Sie gezielt Ihre IT-Sicherheit verbessern.

Code Audits

content image

Bei der Durchführung eines Code Audits können Schwachstellen in der Architektur bzw. Sicherheitslücken durch die Einsicht des Quellcodes Ihrer Sotwarelösung ermittelt werden. Diese Art der Überprüfung wird oftmals zusammen mit einem Pentest unternommen.

Warn- und Informationsdienst (WID)

IT-Sicherheitshinweise des CERT-Bund

Das Computer Emergency Response Team der Bundesverwaltung — CERT-Bund veröffentlicht täglich aktuelle Hinweise zu Sicherheitslücken in gängigen IT-Produkten. Die kritischsten Meldungen verlinken wir hier:

Critical- 12.06.2024 - 11:05
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen und die Sicherheitsmaßnahmen zu umgehen.
Critical- 13.06.2024 - 09:35
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen.
Critical- 12.06.2024 - 11:06
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.
High- 12.06.2024 - 09:35
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Office, Microsoft Office 2016, Microsoft Office 2019, Microsoft Outlook 2016, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um beliebigen Programmcode auszuführen.
High- 12.06.2024 - 10:05
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.