Durch das URL-Spoofing-Loch hätten Hacker eine Seite erstellen können, die wie ‘Google.com’ aussieht – tatsächlich jedoch den Besucher auf eine andere Seite umleitet. Solche manipulierten Links werden in der Regel via E-Mail gestreut und schleusen die Nutzer auf Seiten, die Schadcode enthalten. Mit diesem wiederum kann der Rechner des Opfers angegriffen oder anderweitig geschädigt werden.
Mit einer ähnlichen Lücke hat auch Googles Werbesparte Doubleclick zu kämpfen. “Dieses Problem nehmen wir sehr ernst. Es ist uns bekannt, dass Doubleclick.com für URL-Weiterleitungen missbraucht wird. Wir arbeiten daran, diesen Fehler zu beheben”, sagte ein Google-Sprecher.
Auch im Unified-Massaging-Dienst Grand Central musste Google eine Lücke schließen. Via Cross-Site-Scripting wäre es hier möglich gewesen, falschen Code einzuschleusen. Das Problem sei Google am Dienstagmorgen gemeldet und kurz darauf beseitigt worden, hieß es.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.