Angreifer haben sich offenbar Zugriff auf Daten zu Coronavirus-Impfstoffen verschafft, vieles bleibt aber unklar.
Manche HTTP-Caches können dazu gebracht werden, Serverfehlermeldungen zu speichern, die sich durch bestimmte Anfragen auslösen lassen. Das funktioniert beispielsweise mit besonders langen Headern.
Von Hanno Böck
Durch Thunderbolt-Anschlüsse sind in modernen Laptops Angriffe auf den Speicher durch bösartige Hardware mittels DMA möglich. Verhindern soll das eine Technologie namens IOMMU, doch die ist oft abgeschaltet oder lässt sich umgehen.
Def Con 23 Der Sicherheitsforscher Dan Kaminsky schlägt einen neuen Standard vor, mit dem Webseiten in Iframes kontrollieren können, ob sie gerade sichtbar sind. Viele unelegante Lösungen, die wegen sogenannter Clickjacking-Angriffe nötig sind, wären damit vermeidbar.
HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.
Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.
Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.
Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.
Rund 250 Zertifikate sperren die Entwickler von Google Browser Chrome in Reaktion auf das gefälschte SSL-Zertifikat von Diginotar. Das Ausmaß des Sicherheitsproblems könnte also deutlich größer sein als bisher angenommen.
Ein aufmerksamer Golem-Leser entdeckte eine Sicherheitslücke des Suchmaschinen- und Webkatalogbetreibers Endemann, durch die jeder über das Internet auf die Admin-Konsole der zugrundeliegenden Software zugreifen konnte.
In Japan hat Sony innerhalb von zwei Tagen fast eine Million PlayStation 2 verkauft, die Medien rund um die Welt überschlagen sich mit Berichten rund um die neue Spielekonsole. Darunter auch viel Kritik auf Grund technischer Probleme, die Sonys Wunderkonsole Negativschlagzeilen einbrachten. Verspricht Sony mit der PlayStation 2 mehr als gehalten werden kann oder gehört ihr die Zukunft? Unser intensiver Test der japanischen PlayStation 2 verrät mehr...
Einige Dateien mit den Zuteilungsdaten der ACG AG waren auf einem Server der net.IPO frei zugänglich. Neben den Namen sind auch die Bankverbindungen der entsprechenden Zeichner in den Dateien enthalten, die Golem vorliegen.