Home » Blog

Trovent Blogbeiträge

Die IT-Sicherheit befindet sich in einem steten Wandel. Dieser wird getrieben durch rasante technische Veränderung, Weiterentwicklung der regulatorischen Rahmenbedingungen und nicht zuletzt durch aktuelle Vorfälle.

In unserem Trovent-Blog möchten wir Sie über aktuelle Entwicklungen im IT-Sicherheitsumfeld sowie über Neuerungen in unseren Lösungen/Produkten informieren.




Tired of Slow, Manual Logstash Syntax Checking?


Logstash Syntax Checking Limitations Don’t take this the wrong way: At Trovent, we use Logstash extensively. Logstash is great for our log parsing needs. And we do a lot of log parsing in the context of our anomaly detection solutions!But, the reality is that the standard, out-of-the-box, Logstash implementation does not provide any built-in syntax […]

Weiterlesen...


Security Advisory 2004-01


SQL Injection in Login API Endpoint Overview Advisory ID: TRSA-2004-01Advisory version: 1.0Advisory status: PublicAdvisory URL: https://trovent.io/security-advisory-2004-01Affected product: Web application https://production.gateway.insureAffected version: N/AVendor: Hepstar Financial Services (Pty) Ltd, https://www.hepstar.comCredits: Trovent Security GmbH, Stefan Pietsch Detailed Description Trovent Security GmbH discovered an SQL injection vulnerability in a webapplication of Hepstar. An attacker is able to execute SQL […]

Weiterlesen...


Schwachstelle Mensch – sie wird ausgenutzt!


Schwachstelle Mensch – früher oder später wird sie genutzt. Es gilt darauf vorbereitet zu sein. Es gibt schon unzählige Berichte und Abhandlungen über die Schwachstelle Mensch und genauso viele Angebote die sogenannte „Awareness“ zu verbessern. Und dennoch spielt der Mensch immer wieder die zentrale Rolle bei nennenswerten Sicherheitsvorfällen in der Informationstechnologie. Ausgewachsene Krisen entstehen üblicherweise […]

Weiterlesen...