Meldungen des Lehrstuhls NDS

Diplomandenseminar wieder ab 20.01.2015

17.12.2014 - Christian Mainka

Aufgrund der Weihnachtsferien findet der erste Termin für das Diplomandenseminar am 20.01.2015 statt.

https://www.nds.ruhr-uni-bochum.de/teaching/theses/seminar/

Best Student Paper Award

12.11.2014 - Florian Giesen

Florian Bergsma, Benjamin Dowling, Florian Kohlar, Jörg Schwenk und Douglas Stebila haben mit dem Paper „Multi-Ciphersuite Security of the Secure Shell (SSH) Protocol” auf der CCS 2014 in Phoenix, Arizona den Best-Student Paper Award gewonnen. Das Paper ist in einer Kollaboration zwischen der Ruhr-Universität Bochum und der Queensland University of Technology entstanden.

Neuer Forschungsblog

10.11.2014 - Christian Mainka

Wir haben einen neuen Forschungsblog angelegt. Unter der Adresse http://web-in-security.blogspot.de/ können aktuelle Forschungsergebnisse und Fragen des Lehrstuhls besprochen und diskutiert werden.

Auf­nah­me­test für das Ha­cker­Prak­ti­kum im kommenden WS 2014/2015

22.08.2014 - Marcus Niemietz

Der Auf­nah­me­test für das Ha­cker­Prak­ti­kum im kommenden WS 2014/2015 findet am Mon­tag, den 06.10.2014 um 16 Uhr (c.t.) im Raum ID 03/445, statt. Für den Auf­nah­me­test ist eine Anmel­dung verpflichtend. Interessierte Studierende können sich per E-Mail via nds+badbank@rub.de anmelden (benötigte Daten: Name, Matr.-Nr., Studiengang, Fachsemester).

Gültiger Zeitraum für die Anmeldung: bis zum 30. September 2014, 23:59 Uhr

Alle Anmeldungen zum Testat außerhalb dieses Zeitraums können nicht berücksichtigt werden. Ohne eine Anmeldung zum Testat per E-Mail kann nicht am Testat teilgenommen werden.

Das eigentliche HackerPraktikum beginnt am Mittwoch, 08. Oktober um 16 Uhr s.t. und wird dann jeweils Mittwochs stattfinden. Ein genauer Zeitplan steht auf der HackerPraktikum-Webseite zur Verfügung. Bei Fra­gen wen­den Sie sich bitte an Marcus Niemietz oder nds+badbank@rub.de.

Save Your Cloud: Entwickler beseitigen Schwachstellen in OpenNebula

16.06.2014 - Dennis Felsch

Das Cloud-Management-System OpenNebula enthielt mehrere Schwachstellen, die von For­schern vom Horst Görtz In­sti­tut für IT-Si­cher­heit der Ruhr-Uni­ver­si­tät ent­deckt wurden. Die Schwachstellen erlaubten es, den Benutzer-Account eines Opfers vollständig zu übernehmen oder Root-Zugriff auf die virtuellen Maschinen (VMs) eines Opfers zu erlangen. Dazu musste das Opfer nur einen bösartigen Link anklicken (Cross-Site Request Forgery, CSRF). In der aktuellen Version von OpenNebula wurden die Schwachstellen beseitigt.

Quelle

zum Nachrichtenarchiv