Wie wurde MEGA programmiert?

Fragt doch einfach loreen hier im Forum. Der hackt euch alles über 2 Reverse Proxies hinweg (wenn ich das richtig verstanden habe).
 
Aber Cloudflare muss ja selber schon hinter zwei sein. Demnach wären es ja sogar vier. Das ist krasser Overhead.

Aber was tut man nicht alles für die Sicherheit?
 
Das lustige ist, ich habe tatsächlich auch ein System wo es zwei sind. HAproxy und Varnish ;)

Na dann kann ja nix passieren, alles ist zu 100% auch gegen 0-Day Exploits sicher. Nie im Leben könnte man da eine Root Shell bekommen. Hast Du nochmal Glück gehabt. :D

Steigert eigentlich ein dritter Reverse Proxy die Sicherheit dann auf 150% (sicher nötig für den Fall dass Ostern auf Pfingsten fällt)?
 
Steigert eigentlich ein dritter Reverse Proxy die Sicherheit dann auf 150% (sicher nötig für den Fall dass Ostern auf Pfingsten fällt)?
Du musst wirklich alles ins Lächerliche ziehen. Kann man mit dir nicht mal sachlich diskutieren?

Ich meine, du hast offensichtlich keine Ahnung. Jeder, wirklich jeder weiss, dass ein dritter Reverse Proxy in eine Endlosschleife mündet. Drum nutzt Cloudflare ja auch die Cloud. Da gibt es so etwas nicht. Per Definition von "Cloud".
 
Der Ultrahaxxor hat ja nur gekaufte Exploits von Lidl.

Ich kann mich je jetzt mit ihm anlegen, ich hab ja zwei RPs :D
 
Wahnsinn... alle Mitglieder beider SSF Fraktionen sind in einem einzigen Thread :D

Fehlt nur noch, dass Kim selber hier noch miteinsteigt....
 
So blöd können nur "Black-Hats" wie Schmitz und loreen sein...
Naja um fair zu sein... die suggerieren allen Ernstes dass ein Bruteforce auf AES-verschlüsselte Daten trivial sei. Wenn das denn der Fall wäre, würden Programme wie Truecrypt und Keepass sowie selbst SSL/TLS oder WPA massive Probleme haben.
 
Summiere mal die bisher bekannten Crypto/Security-Fails bei Mega und schon hast Du einen totalen Blackout. Und das in nur wenigen Tagen...

Und die Angriffsvektoren für Truecrypt habe ich hier nun schon oft genug aufgezeigt, irgendwann muss es mal reichen.
 
Naja ich glaube der folgende XKCD summiert die Problematik:
http://xkcd.com/538/

Summiere mal die bisher bekannten Crypto/Security-Fails bei Mega
Bislang kenne ich nur einen wirklichen "Fail" und das ist die Verwendung einer ungeigneten Hash-Funktion zur Datenvalidierung. Alle anderen sind eher theoretisch.
Und dieser eine "Fail" kann ohne Unanhemlichkeiten für Kunden problemlos ausgewechselt werden.
 
[ironie]Ich habe nun 4 verschiedene Reverse Proxys an 4 verschiedenen Standorten laufen und hoffe ich bin nun total gut gegen solch pöösen 0 day Lücken geschützt [/ironie]
 
Letzteres bedeutet, dass wenn dort ein Storage kaputt geht, sind die darauf gespeicherten Daten futsch (von wegen "Cloud", das ist broken-by-design, typisch Schmitz halt).
Je nach Region gibt es unterschiedliche Definitionen von "Cloud".
In den USA verbindet man damit üblicherweise, dass die Daten irgendwo in einer Blackbox im Internet gespeichert sind und man sich nicht selbst um irgendwas kümmern muss.
Ich (und die meisten Kunden mit denen ich bisher telefoniert habe) erwarten von einer Cloud in erster Linie Redundanz und Hochverfügbarkeit - koste es was es wolle.
 
Back
Top