Blog (pagina 5)
HTTP/2: Wat is het, en wat kunnen we ervan verwachten?
Het Hypertext Transfer Protocol (HTTP) is cruciaal voor de werking van het wereldwijde web zoals we dat kennen. Zo bepaalt het bijvoorbeeld hoe een webbrowser (de cliënt) kan communiceren met een (web)server, zodat zij elkaar begrijpen en bepaalde content, zoals de inhoud van deze pagina, kunnen uitwisselen.
In eerste instantie ging dat, zoals de naam suggereert, exclusief om hypertext: gestructureerde tekst die door middel van de welbekende hyperlinks naar andere teksten kan verwijzen. Tegenwoordig maken miljarden apparaten (en mensen) gebruik van het protocol om niet alleen tekst maar ook afbeeldingen, audio, video en allerlei andere gegevens uit te wisselen.
We maken daarbij doorgaans gebruik van HTTP/1.1, de versie die sinds 1999 de standaard is. Ons huidige protocol stamt dus uit een tijd waarin mobiele telefoons nog monochrome schermen en zichtbare antennes hadden, Netscape een populaire webbrowser was, en de euro als munteenheid formeel geïntroduceerd werd.
Website EA Games misbruikt om Apple ID's te stelen
Een verouderde versie van een kalenderapplicatie op de website van EA Games, één van 's werelds grootste uitgevers en ontwikkelaars van computerspellen, heeft ertoe geleid dat hackers een phishingpagina konden opzetten, waarbij geprobeerd wordt om gebruikers over te halen hun Apple ID op te geven.
De pagina kwam onder de aandacht van Netcraft, dat moederbedrijf Electronic Arts (EA) gisteren op de hoogte heeft gesteld van het misbruik. Paul Mutton van Netcraft schrijft dat de gebruikte versie van de WebCalendar PHP-applicatie uit september 2008 stamt, en meerdere bekende kwetsbaarheden bevat die in nieuwere versies verholpen zijn. De applicatie op de servers van EA Games werd echter niet bijgewerkt, waardoor hackers vermoedelijk enige controle van het systeem over konden krijgen.
Wederom kwetsbaarheid ontdekt in SPDY-module van nginx-webserver
Vanavond zijn voor de tweede keer in korte tijd nieuwe versies van de populaire webserver nginx vrijgegeven, die een kwetsbaarheid in de experimentele SPDY-module verhelpen. Omdat het lek in de module zit, treft het zowel de "mainline"- als de "stable"-versie van de software — indien de module geactiveerd is.
Ontwikkelaar Nginx, Inc. schijft in een aankondiging dat de module vatbaar is voor een zogeheten "heap memory buffer overflow", die het mogelijk maakt om informatie, opgeslagen in het geheugen dat aan de software is toegekend, te corrumperen, wat in potentie de uitvoer van arbitraire code mogelijk zou maken.
TransIP-netwerk offline door "zeer hevige DDoS-aanvallen"
Hostingprovider TransIP is dinsdagavond getroffen door een grootschalige DDoS-aanval. De eigen website, het controlepaneel en veel van de diensten, waaronder webhosting, virtual private servers (VPS) en de nameservers (DNS), zijn vanaf iets na zevenen vanavond niet of slecht bereikbaar.
Volgens een bericht op de website van de provider, die vanaf ongeveer 21:10 weer enigszins te benaderen is, ondervindt het bedrijf "al enige tijd zeer hevige DDoS-aanvallen". Dat doet denken aan een incident van vorig jaar, waarbij TransIP van 24 maart tot tenminste 7 april last had van steeds heviger wordende aanvallen.
Update (woensdag, 10:10): In een "DDoS update" schrijft TransIP woensdag dat het te maken had met "grootschalige en zeer complexe DDoS-aanvallen" waarbij "enorme hoeveelheden verkeer" van meer dan 38Gb/s gemeten werden.
Update (00:12): Rond 23:15 meldde TransIP op Twitter dat alle diensten "weer volledig stabiel [zijn]. Uiteraard blijven wij gedurende gehele nacht standby". Al het verkeer naar de website wordt nog steeds omgeleid via het content delivery network (CDN) van CloudFlare.
Update (22:05): TransIP leidt verkeer naar de eigen website momenteel om via servers van CloudFlare, een Amerikaans bedrijf dat onder meer bescherming biedt tegen DDoS-aanvallen. Het klantenpaneel is inmiddels ook bereikbaar, maar de hostingprovider geeft aan dat het "nog steeds hard aan het werk [is] om de DDoS aanval volledig af te wenden".
Vermeende 'TYPO3-hacks' maken misbruik van verouderde software
Tweakers meldde vandaag dat honderden websites "worden misbruikt voor het tonen van casinobanners." Volgens een bericht van de Duitse website Heise, waar de technologiewebsite zich op baseert, zou het voornamelijk gaan om gehackte websites die gebruik maken van het TYPO3-contentmanagementsysteem.
De conclusies die Tweakers trekt, dat "er een nog onbekend beveiligingsprobleem in de software zit", de aanval "misschien uit Nederland afkomstig [is]", en dat er "pop-ups worden geserveerd", kloppen echter niet.
Op dit weblog schrijven we regelmatig over nieuws en trends rondom (web)hosting, website-ontwikkeling en technologie.
- Juni 2014 (2)
- Mei 2014 (8)
- April 2014 (8)
- Maart 2014 (14)
We verwelkomen bijdragen van gast-auteurs. Heb je een voorstel? Neem dan vrijblijvend contact met ons op.