Meldungen des Lehrstuhls NDS

Efail

16.05.2018 - Juraj Somorovsky

Zusammen mit unseren Kollegen aus Münster und Leuven haben wir gezeigt, dass S/MIME und OpenPGP angreifbar sind. Die Angriffe wurden unter dem Namen Efail veröffentlicht. Mehrere Informationen können auf unserer Webseite gefunden werden: https://efail.de/

Analysis of Group Instant Messaging Protocols presented at IEEE EuroS&P 2018

17.04.2018 - Paul Rösler

The paper "More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema" by Paul Rösler, Christian Mainka, and Jörg Schwenk will be presented at IEEE EuroS&P 2018 next week in London.

Kompletter Artikel

Lehrstuhl NDS am ROBOT-Angriff beteiligt

15.12.2017 - Juraj Somorovsky

Hanno Böck, Juraj Somorovsky und Craig Young haben gezeigt, dass der 19 Jahre alte Bleichenbacher-Angriff immer noch auf viele Server anwendbar ist. Anfällig waren hochkarätige Webseiten wie Facebook oder Paypal.

Kompletter Artikel

Neuer Forschungsblog

10.11.2014 - Christian Mainka

Wir haben einen neuen Forschungsblog angelegt. Unter der Adresse http://web-in-security.blogspot.de/ können aktuelle Forschungsergebnisse und Fragen des Lehrstuhls besprochen und diskutiert werden.

Save Your Cloud: Entwickler beseitigen Schwachstellen in OpenNebula

16.06.2014 - Dennis Felsch

Das Cloud-Management-System OpenNebula enthielt mehrere Schwachstellen, die von For­schern vom Horst Görtz In­sti­tut für IT-Si­cher­heit der Ruhr-Uni­ver­si­tät ent­deckt wurden. Die Schwachstellen erlaubten es, den Benutzer-Account eines Opfers vollständig zu übernehmen oder Root-Zugriff auf die virtuellen Maschinen (VMs) eines Opfers zu erlangen. Dazu musste das Opfer nur einen bösartigen Link anklicken (Cross-Site Request Forgery, CSRF). In der aktuellen Version von OpenNebula wurden die Schwachstellen beseitigt.

Quelle

zum Nachrichtenarchiv