Pentest Blog: Aktuelle IT-Sicherheitsthemen

Cybersicherheit: Wie können Unternehmen Hacker abwehren?

Im Interview wird erklärt, wie ein Unternehmen mit relativ geringem finanziellen Aufwand zu den fünf Prozent der sichersten Unternehmen werden kann.

mehr ...

SySS auf der GSE DACH Jahrestagung am 23.-25.05.2022

Sebastian Schreiber, Geschäftsführer der SySS GmbH, stellt auf der GSE DACH Jahrestagung Lösegeldübergaben im Cyberspace und Live-Hacks vor.

mehr ...

Mehrere Schwachstellen in ZA|ARC (SYSS-2021-063/-064/-065/-066/-067)

In ZA|ARC gibt es mehrere Schwachstellen. Sie ermöglichen z. B., die eigenen Rechte auszuweiten, Passwörter zu dekodieren, Netzwerkverkehr mitzulesen etc.

mehr ...

"Das Thema Cybersecurity geht durch die Decke" – die Folgen des Krieges gegen die Ukraine

Sebastian Schreiber hat sich im SWR in der Sendung "Zur Sache Baden-Württemberg" zu den Gefahren im Hinblick auf Hackerangriffe aus Russland geäußert.

mehr ...

Aktuelle Zero-Day-Schwachstelle im Java Spring Framework (Spring4Shell)

Im Java Spring Framework (Spring4Shell) ist es als unauthentifizierter Nutzer möglich, Betriebssystembefehle auszuführen.

mehr ...

Password-Hash-Preisgabe im CMS Statamic (SYSS-2022-022)

Im CMS Statamic können in der REST-API Passwort-Hash-Werte aller Benutzer:innen ausgelesen werden. Dies kann zur Übernahme der Website führen.

mehr ...

Cross-Site Scripting-Schwachstelle in DHC Vision (SYSS-2022-019)

In der Softwarelösung zur Qualitätssicherung und Compliance "DHC Vision" fand die SySS eine Cross-Site Scripting-Schwachstelle.

mehr ...

SQL Injection in der B2B Suite des Shopware e-Commerce Frameworks (SYSS-2022-018)

In der B2B Suite des Shopware e-Commerce Frameworks wurde eine SQL Injection gefunden. Diese erlaubt das vollständige Auslesen der verwendeten Datenbank.

mehr ...

Windows-Rechteausweitung über Co-Installer von Razer Synapse (SYSS-2021-058)

Der Co-Installer von Razer Synapse ermöglichte eine lokale Windows-Rechteausweitung. Die meisten Windows-Rechner waren von dieser Schwachstelle betroffen.

mehr ...

Führender Identity Provider Okta gehackt – Was nun?

Die Hackergruppe "LAPSUS$" gibt an, mindestens seit dem 21. Januar 2022 Zugriff auf die Systeme des führenden Identity Providers Okta zu besitzen.

mehr ...

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer