|
You last visited: Today at 23:06
Advertisement
Cloudbleed - Private Daten geleakt
Discussion on Cloudbleed - Private Daten geleakt within the e*pvp News - DE forum part of the e*pvp News category.
03/02/2017, 18:00
|
#31
|
Trade Restricted
elite*gold: LOCKED
Join Date: Jan 2017
Posts: 328
Received Thanks: 309
|
Quote:
Originally Posted by JimPanse87
Sag bloß. Damit war natürlich gemeint, dass man checken kann ob der DIENST genutzt wird. Was das bedeutet und das es sehr wohl hilfreich sein kann, werd ich dir ja nicht erklären müssen, richtig? 
|
Ging nicht ganz hervor, dass mit mit "betroffen" meinst, dass die Anbieter CloudFlare nutzen.
Betroffen heißt eher, dass die Anbieter halt in die Liste mit ein gehen, welche sensible Daten im Netz haben.
|
|
|
03/02/2017, 18:29
|
#32
|
elite*gold: 95
Join Date: Dec 2009
Posts: 8,562
Received Thanks: 6,839
|
epvp.de ist grün, also alles lässig
|
|
|
03/02/2017, 18:40
|
#33
|
elite*gold: 0
Join Date: Feb 2013
Posts: 1,246
Received Thanks: 654
|
Quote:
Originally Posted by Nesbyte
epvp.de ist grün, also alles lässig 
|
elitepvpers.com nicht
Gut das man Informiert wird.
|
|
|
03/02/2017, 19:31
|
#34
|
elite*gold: 0
Join Date: Mar 2013
Posts: 802
Received Thanks: 347
|
Quote:
Originally Posted by 5n00pz
Hätte elitepvpers SSL, wäre dies nicht passiert, sehe ich das richtig?
Wenn das der Fall sein sollte, sollte das mal nun der Grund sein, SSL so schnell wie möglich einzubauen.
|
Elitepvpers hat SSL, du musst die URL jedoch manuell eingeben (nur auf der .com-Domain). Was e*pvp nicht hat ist HSTS, das redirected dich automatisch auf die HTTPS-Seite.
|
|
|
03/02/2017, 20:15
|
#35
|
elite*gold: 19
Join Date: Feb 2014
Posts: 7,551
Received Thanks: 821
|
Quote:
Originally Posted by MrSm!th
Das hat immer noch rein gar nichts mit SSL zu tun. Auch SSL-verschlüsselte Anfragen sind potenziell betroffen. Und "Schutzanforderungen" ist da auch eher eine leere Phrase. Bis auf Zwei-Faktor-Authentifizierung (welche auch bei uns in Arbeit ist) wäre da nichts, was die Logins auf Paypal grundsätzlich sicherer in Bezug auf Cloudbleed macht. Paypal nutzt einfach nur nicht Cloudflare.
Danke, erledigt. 
|
Ich wollte die Zwei-Faktor-Authentifizierung vor einer Woche ansprechen, gut das es schon in der Planung ist. Wie wird die zweite Authentifizierung aussehen ? Hoffe auf ein System wie bei Steam
|
|
|
03/02/2017, 20:22
|
#36
|
elite*gold: 0
Join Date: Jul 2010
Posts: 22,908
Received Thanks: 8,717
|
Was genau macht jetzt die Seite cloudbleedcheck? Nur anzeigen ob die Seite den Service nutzt? Bitte nur qualifizierte Antworten, denn laut dieser Seite bin ich jetzt betroffen, der Support sagt aber das wir nicht betroffen sind.
|
|
|
03/02/2017, 20:29
|
#37
|
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
|
Quote:
Originally Posted by BosniaWarlord
Ich wollte die Zwei-Faktor-Authentifizierung vor einer Woche ansprechen, gut das es schon in der Planung ist. Wie wird die zweite Authentifizierung aussehen ? Hoffe auf ein System wie bei Steam
|
Google Authenticator und Codes via E-Mail werden voraussichtlich die Optionen sein.
Quote:
Originally Posted by Zeds Dead
Was genau macht jetzt die Seite cloudbleedcheck? Nur anzeigen ob die Seite den Service nutzt? Bitte nur qualifizierte Antworten, denn laut dieser Seite bin ich jetzt betroffen, der Support sagt aber das wir nicht betroffen sind.
|
Es zeigt nur, dass die Seite Cloudflare nutzt, deswegen ja auch "potentially affected".
|
|
|
03/02/2017, 20:37
|
#38
|
elite*gold: 0
Join Date: Jul 2010
Posts: 22,908
Received Thanks: 8,717
|
Quote:
Originally Posted by MrSm!th
Es zeigt nur, dass die Seite Cloudflare nutzt, deswegen ja auch "potentially affected".
|
Also bei mir steht da is affected, ich rede hier nicht von epvp.
|
|
|
03/02/2017, 20:47
|
#39
|
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
|
Quote:
Originally Posted by Zeds Dead
Also bei mir steht da is affected, ich rede hier nicht von epvp.
|
Scheint eine ungünstige Formulierung zu sein, ich sprach von dem Satz: "Database contains 4,287,625 entries of potentially affected domains."
|
|
|
03/02/2017, 20:55
|
#40
|
elite*gold: 57
Join Date: Jun 2011
Posts: 2,192
Received Thanks: 855
|
Die Seite, die im ersten Post verlinkt wurde, ist totaler Schwachsinn. Es wird lediglich geprüft ob man den Cloudflare DNS-Server benutzt aber nicht, ob man auch den Schutz aktiv hat.
|
|
|
03/02/2017, 21:25
|
#41
|
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
|
Quote:
Originally Posted by Zypr
Die Seite, die im ersten Post verlinkt wurde, ist totaler Schwachsinn. Es wird lediglich geprüft ob man den Cloudflare DNS-Server benutzt aber nicht, ob man auch den Schutz aktiv hat.
|
Besser als nichts. Afaik gibt es keine verlässliche Methode, um eindeutig zu wissen, ob eine Seite betroffen ist. Der DNS Eintrag ist aber schon mal ein gutes Indiz.
|
|
|
03/02/2017, 21:31
|
#42
|
elite*gold: 1699
Join Date: Jun 2013
Posts: 8,371
Received Thanks: 1,169
|
Er kann die Seite auch gerne wieder aus dem Post entfernen.
Für mich war es lediglich hilfreich zu sehen, da ich sowieso unterschiedliche Passwörter für die verschiedenen Plattformen benutze, welche potenziell dabei sein könnte. Mehr nicht.
Letzen Endes hat es Lekos richtig gesagt: Vorsicht ist besser als Nachsicht: Passwörter von Seiten mit empfindlichen Daten ändern und gut ist.
Noch ein kleines Feedback: Die News Notification ist wirklich ein tolles Tool. Danke nochmal dafür!
|
|
|
03/02/2017, 21:49
|
#43
|
elite*gold: 146
Join Date: May 2009
Posts: 3,764
Received Thanks: 6,972
|
So viele unqualifizierte Antworten auf einem Haufen. Wahnsinn.
Also: Allen voran sollte klar gestellt werden, dass die im Eingangspost verlinkte Seite gar keine Requests zur Zielseite durchführt. Die Seite greift auf eine bestehende "Datenbank" in Form einer Textdatei zu und schaut, ob die zu prüfende Domain darin enthalten ist, oder nicht. Weder diese Seite, noch sonst irgendein öffentlich zugänglicher Dienst kann mit Gewissheit sagen, welche Domains nun wirklich betroffen sind und welche nicht. Daher beschränkt man sich auf "potentiell betroffene Domains" und dies wiederum könnte jede Domain sein, die Cloudflare nutzt.
Doch woher stammt diese Liste? Die Liste wurde über einen langen Zeitraum - d.h. auch lange vor dieser Lücke - bereits gepflegt und enthält eine sehr große Anzahl an Hosts, die Cloudflare nutzen. Ob Cloudflare verwendet wird oder nicht, lässt sich meist aus dem Response-Header eines Requests auslesen, da hier im Normalfall der Server-Header "cloudflare-nginx" zurückgibt. Aber auch IP-Adressen von Hostnamen können darüber Aufschluss geben. Nicht zuletzt die Zertifikatsinformationen (insofern SSL aktiviert ist).
Große, bekannte Internetseiten wie etwa Paypal, Facebook, Google, GMX, Pornhub & co. sind nicht direkt betroffen, da sie kein Cloudflare verwenden. Gerade bei Paypal oder den Internetseiten eurer Bank wäre die Nutzung von Cloudflare extrem fatal.
Ich versuch's mal für technisch weniger versierte Personen einfach zu erklären: Niemand muss nun unbedingt befürchten, dass sein verwendetes Kennwort nun irgendwo im Internet zu finden ist, nur weil seine Lieblingswebseite möglicherweise von diesem Leak betroffen ist/war. Das regelmäßige Ändern von Kennwörtern wird allgemein sowieso immer empfohlen. Ebenso die Verwendung verschiedener Kennwörter für die verschiedensten Anlässe. Aber anders als bei einem richtigen "Einbruch" in die Datenbank einer Internetseite, wo für gewöhnlich gezielt Informationen wie E-Mail-Adressen, Passwort-Hashes, usw. gestohlen werden, konnte man hier nicht wirklich gezielt irgendwelche sensitiven Informationen abgreifen.
Abschließend sei zu erwähnen, dass es keine wirklich öffentlichen Informationen darüber gibt, von welchen Seiten welche Informationen abgegriffen wurden bzw. werden konnten. Es gibt auch nur eine Hand voll Domains, bei denen überhaupt festgestellt werden konnte, dass sie etwaige Informationen zurückgegeben haben:
- android-cdn-api.fitbit.com
- cdn.meaww.com
- conservativetribune.com
- cn-dc1.uber.com
- data-api.teespring.com
- discordapp.com
- dmsprod.shrbt.com
- gateway.discord.gg
- img.kpopmap.com
- intangibleobject.uservoice.com
- iphone-cdn-client.fitbit.com
- mp3net.az
- offtopic.com
- roomimg.stream.highwebmedia.com
- runningboardwarehouse.com
- s7.addthis.com
- secure.meetup.com
- us43.blackfdsessionfz.co
-  - www.bungie.net
-  - 
-  - 
-  - 
-  - 
- xa.firefox1.com
- cn-dc1.uber.com
TL;DR: Ausgehend davon, dass Elitepvpers alles Mögliche und Notwendige getan hat (d.h. zumindest einmal sämtliche Sessions gekillt um eventuell geleakte Session-IDs zu invalidieren), liegt es einzig an euch, ob diese Panne irgendwelche negativen Konsequenzen für euch hat. Daher noch einmal: Ändert vorsichtshalber überall euer Kennwort, nutzt bei Möglichkeit Zwei-Faktor-Authentifizierung und gut ist's. Gerade dann, wenn ihr beispielsweise Cloud-Passwort-Manager nutzt wie etwa 1Password (da die auch Cloudflare einsetzen).
|
|
|
03/02/2017, 22:12
|
#44
|
elite*gold: 57
Join Date: Jun 2011
Posts: 2,192
Received Thanks: 855
|
Quote:
Originally Posted by Whoknowsit
So viele unqualifizierte Antworten auf einem Haufen. Wahnsinn.
Also: Allen voran sollte klar gestellt werden, dass die im Eingangspost verlinkte Seite gar keine Requests zur Zielseite durchführt. Die Seite greift auf eine bestehende "Datenbank" in Form einer Textdatei zu und schaut, ob die zu prüfende Domain darin enthalten ist.
Doch woher stammt diese Liste? Die Liste wurde über einen langen Zeitraum - d.h. auch lange vor dieser Lücke - bereits gepflegt und enthält eine sehr große Anzahl an Hosts, die Cloudflare nutzen. Ob Cloudflare verwendet wird oder nicht, lässt sich meist aus dem Response-Header eines Requests auslesen, da hier im Normalfall der Server-Header "cloudflare-nginx" zurückgibt. Aber auch IP-Adressen von Hostnamen können darüber Aufschluss geben. Nicht zuletzt die Zertifikatsinformationen (insofern SSL aktiviert ist).
Große, bekannte Internetseiten wie etwa Paypal, Facebook, Google, GMX, Pornhub & co. sind nicht direkt betroffen, da sie kein Cloudflare verwenden. Gerade bei Paypal oder den Internetseiten eurer Bank wäre die Nutzung von Cloudflare extrem fatal.
Ich versuch's mal für technisch weniger versierte Personen einfach zu erklären: Niemand muss nun unbedingt befürchten, dass sein verwendetes Kennwort nun irgendwo im Internet zu finden ist, nur weil seine Lieblingswebseite möglicherweise von diesem Leak betroffen ist/war. Das regelmäßige Ändern von Kennwörtern wird allgemein sowieso immer empfohlen. Ebenso die Verwendung verschiedener Kennwörter für die verschiedensten Anlässe. Aber anders als bei einem richtigen "Einbruch" in die Datenbank einer Internetseite, wo für gewöhnlich gezielt Informationen wie E-Mail-Adressen, Passwort-Hashes, usw. gestohlen werden, konnte man hier nicht wirklich gezielt irgendwelche sensitiven Informationen abgreifen.
Abschließend sei zu erwähnen, dass es keine wirklich öffentlichen Informationen darüber gibt, von welchen Seiten welche Informationen abgegriffen wurden bzw. werden konnten. Es gibt auch nur eine Hand voll Domains, bei denen überhaupt festgestellt werden konnte, dass sie etwaige Informationen zurückgegeben haben:
- android-cdn-api.fitbit.com
- cdn.meaww.com
- conservativetribune.com
- cn-dc1.uber.com
- data-api.teespring.com
- discordapp.com
- dmsprod.shrbt.com
- gateway.discord.gg
- img.kpopmap.com
- intangibleobject.uservoice.com
- iphone-cdn-client.fitbit.com
- mp3net.az
- offtopic.com
- roomimg.stream.highwebmedia.com
- runningboardwarehouse.com
- s7.addthis.com
- secure.meetup.com
- us43.blackfdsessionfz.co
-  - www.bungie.net
-  - 
-  - 
-  - 
-  - 
- xa.firefox1.com
- cn-dc1.uber.com
TL;DR: Ausgehend davon, dass Elitepvpers alles Mögliche und Notwendige getan hat (d.h. zumindest einmal sämtliche Sessions gekillt um eventuell geleakte Session-IDs zu invalidieren), liegt es einzig an euch, ob diese Panne irgendwelche negativen Konsequenzen für euch hat. Daher noch einmal: Ändert vorsichtshalber überall euer Kennwort, nutzt bei Möglichkeit Zwei-Faktor-Authentifizierung und gut ist's. Gerade dann, wenn ihr beispielsweise Cloud-Passwort-Manager nutzt wie etwa 1Password (da die auch Cloudflare einsetzen).
|
Das ändert nichts daran, dass Domains in der Liste enthalten sind, die lediglich den DNS-Service nutzen und nicht den reverse proxy. Meine Domains werden auch alle "rot" angezeigt, obwohl sie nicht von dem Bug betroffen sind. Es reicht schon, dass man die DNS-Server benutzt, deshalb ist die Liste und somit die Seite hinfällig, weil es absolut nicht aussagekräftig ist und bei Unwissenden nur für Verwirrung sorgt.
|
|
|
03/02/2017, 22:14
|
#45
|
elite*gold: 146
Join Date: May 2009
Posts: 3,764
Received Thanks: 6,972
|
Quote:
Originally Posted by Zypr
Das ändert nichts daran, dass Domains in der Liste enthalten sind, die lediglich den DNS-Service nutzen und nicht den reverse proxy. Meine Domains werden auch alle "rot" angezeigt, obwohl sie nicht von dem Bug betroffen sind. Es reicht schon, dass man die DNS-Server benutzt, deshalb ist die Liste und somit die Seite hinfällig, weil es absolut nicht aussagekräftig ist und bei Unwissenden nur für Verwirrung sorgt.
|
Das ist, was ich eingangs schrieb und meinte. Ich habe den ersten Absatz allerdings noch etwas ergänzt, damit das klarer wird:
Quote:
Weder diese Seite, noch sonst irgendein öffentlich zugänglicher Dienst kann mit Gewissheit sagen, welche Domains nun wirklich betroffen sind und welche nicht. Daher beschränkt man sich auf "potentiell betroffene Domains" und dies wiederum könnte jede Domain sein, die Cloudflare nutzt.
|
|
|
|
 |
|
Similar Threads
|
Cloudbleed: Geheime Inhalte von Millionen Webseiten durch Cloudflare öffentlich
02/26/2017 - Off Topic - 11 Replies
Cloudbleed: Geheime Inhalte von Millionen Webseiten durch Cloudflare öffentlich
Durch Fehler in der Serversoftware von Cloudflare wurden monatelang sensible Informationen von Webseiten im Netz verteilt. Webseiten, die das CDN nutzen, schickten bei Anfragen den Speicherinhalt anderer Cloudflare-Seiten mit.
Ein ausführlicher Bericht kann hier gelesen werden: https://www.heise.de/security/meldung/Cloudbleed-G eheime-Inhalte-von-Millionen-Webseiten-durch-Cloud flare-oeffentlich-3634075.html
|
2 Private Hacks geleakt! ESEA, Faceit, ESL, EAC undetected
12/28/2015 - Counter-Strike - 2 Replies
Hey Community.
Heute erfahren das aktuell 2 private Hacks im Umlauf sind die ESEA, Faceit, ESL und EAC undetected sein sollen. Die beiden Private Hacks wurden geleakt und in diversen Foren gepostet (Damit sollen auch "Pro's" spielen).
Also wundert Euch nicht wen Ihr in nächster Zeit ein paar Klatscher trotz Anti-Cheat ins Gesicht bekommt :)
Um weitere Fragen abzuwenden:
|
Bf3 Bonusinhalte geleakt
08/10/2012 - User Submitted News - 1 Replies
Hallo Forum,
die Bonusinhalte vom Aufust wurden wohl beim letzten Update schon teilweise (vielleicht auch vollkommen implentiert.)
Bis jetzt kann man vermuten, dass es 2 Bonusinhalte gibt. Zum einen ein L96 20xZoom.
http://img259.imageshack.us/img259/2775/20xfach.t h.png
Und eine neue Spezialisierung (für Squad), diese kann man mit Rang 37 freischalten.
Die neue Spezialisierung heißt heilen und ist bis jetzt, wie der 20 Fach Zoom nicht benutzbar.
|
All times are GMT +1. The time now is 23:06.
|
|