Zurück zum Blog

Folgen und abonnieren

Alle Blogposts

Seite 18 von 18

  • Weitreichender DynDNS-Ausfall, der bei Fastly Kunden für Probleme sorgt

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Am 21. Oktober 2016 kam es bei Dyn, einem großen Managed-DNS-Anbieter, zu einem DDoS-Angriff, der zu Ausfällen führte, die sich auf mehrere große Websites, einschließlich der Fastly Infrastruktur (wie das Fastly Control Panel und die API) und Fastly Kunden, auswirkten. Wir haben mit unseren zusätzlichen Managed-DNS-Anbietern zusammengearbeitet, um die Verfügbarkeit während des Vorfalls sicherzustellen. Das hat die Auswirkungen für Fastlys Kunden gemildert.

    Security
  • GlobalSign TLS-Zertifikatswiderrufsfehler

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Am 13. Oktober 2016 gegen 11:10 Uhr GMT traten bei Nutzern, die Websites mit GlobalSign TLS Zertifikaten besuchten – darunter auch einige, die von Fastly gehostet wurden – Fehler bei der TLS-Zertifikatvalidierung auf. Dieses Problem wurde durch falsche Zertifikatswiderrufsinformationen verursacht, die von unserem Zertifikatanbieter, GlobalSign, veröffentlicht wurden. Dieser Sicherheitshinweis beschreibt die Ursache dieses Problems und die Maßnahmen, die Fastly ergriffen hat, um die Auswirkungen bei den Kunden zu begrenzen.

    Security
  • Beacon-Terminierung auf der Edge

    Hooman Beheshti

    Die Verwendung eines CDNs für die Beacon-Terminierung auf der Edge hat viel Aufmerksamkeit erregt – teils, weil es sich dabei um eine tolle Sache handelt, aber vor allem, weil Beaconing-Anwendungen immer beliebter werden und viele Komponenten umfassen, die in großem Maßstab bereitgestellt werden, um eine adäquate Datenerfassung zu ermöglichen.

    Performance
  • Schwachstelle bei der Verwendung von HTTP_PROXY durch CGI

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Am Montag, dem 18\. Juli 2016, veröffentlichten Sicherheitsexperten Informationen über eine Schwachstelle im Umgang mit der Umgebungsvariable HTTP_PROXY durch bestimmte CGI-Skripte (Common Gateway Interface). Obwohl Fastly nicht von dieser Schwachstelle betroffen ist, können Webserver, die als Origin-Server verwendet werden, eine Vielzahl von Skripten ausführen, von denen einige anfällig sein können. In diesem Sicherheitshinweis erfahren Sie, wie Sie Ihre Origin-Server vor Angriffen schützen können.

  • Warum mehr POPs nicht immer besser sind

    Simon Wistow

    Wir werden häufig gefragt, warum eine größere Anzahl an POPs ein CDN nicht unbedingt schneller macht. Zur Veranschaulichung hier ein Vergleich zwischen Convenience Stores und Supermärkten.

    Performance
    + 3 mehr
  • DROWN-Angriff und Fastly

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Zusammen mit einem OpenSSL-Sicherheitshinweis haben heute verschiedene Forscher eine neue Art von Angriff auf HTTPS bekannt gegeben, den sie „Decrypting RSA with Obsolete and Weakened Encryption“ oder auch DROWN, nennen. Aufgrund der bestehenden TLS-Konfiguration von Fastly sind unsere Services und Kunden, die Fastly als CDN nutzen, nicht anfällig für diesen Angriff.

  • Absicherung von Edge-To-Origin TLS

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Wir haben ein Problem in unserer Standard-TLS-Konfiguration (Transport Layer Security) behoben, das eine ordnungsgemäße Zertifikat-Validierung bei der Verbindung zu Origin-Servern von Kunden verhinderte. Services, die nach dem 6. September 2015 erstellt wurden, waren nicht betroffen. Dieser Hinweis beschreibt das Problem, um unsere Kunden über die potenzielle Gefährdung, die von uns vorgenommene Korrektur und zusätzliche Verbesserungen zu informieren. Der Schweregrad dieser Schwachstelle wurde von der Fastly Sicherheitsabteilung als HOCH eingestuft.

    Security
  • CVE-2015-7547 Pufferüberlauf in glibc

    Fastly Security Research Team, Das Fastly Security Technical Account Management Team

    Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek. Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde. Prozesse, die diesen Code verwenden, sind bei Netzwerkdienstleistern, wie beispielsweise CDNs, sehr verbreitet. Fastly hat auf den betroffenen Systemen sofort ein Sicherheitsupdate implementiert. Ein Eingreifen des Kunden ist nicht erforderlich. Der Service von Fastly wurde nicht beeinträchtigt.

    Security
  • Die Technologie, die den Echtzeit-Journalismus anführt

    Anna MacLachlan

    Wir sind online aktiver als je zuvor, vor allem wenn es um den Konsum von Nachrichten geht. Wenn Sie mit Online-Medienunternehmen zusammenarbeiten, wissen Sie, dass sich die Art und Weise, wie Leser mit Nachrichten umgehen, verändert.

    Performance
    + 2 mehr
  • Fastly Services sind nicht von FREAK betroffen

    Daniel McCarney

    Fastly ist nicht anfällig für Logjam. Wir bieten nur die sicherere Elliptic Curve Variante des Diffie-Hellman Key Exchange (ECDHE) und den RSA Schlüsselaustausch für Clients an, die ECDHE nicht unterstützen. Da Fastly keine exportfähigen Ciphersuite-Optionen oder die Standardversion des Diffie-Hellman Key Exchange anbietet, sind unsere Services nicht betroffen.

    Security
  • Was ist ein CDN und warum sollten Sie eines nutzen?

    Mike Perez

    Ein Content Delivery Network ermöglicht es Unternehmen, die Inhalte ihrer Website oder mobilen Anwendung in Abhängigkeit vom geografischen Standort ihrer Nutzer schneller und effizienter auszuliefern.