Eine Untersuchung aus dem letzten Jahr weist nach, das Schreibzugriffe auf Speicherzellen mitunter die Werte benachbarter Zellen verändern. Wie Google-Mitarbeiter jetzt zeigen, lässt sich dieser Fehler auch für Exploits verwenden.
Weil Hauptspeicher wichtig ist, benutzen viele Systeme Fehlerkorrekturmechanismen (ECC). Sie erkennen und berichtigen Einzelbitfehler. Linux kann Informationen darüber sammeln und ausgeben.
In der Computer-Forensik wird die Arbeitsspeicheranalyse als Mittel zur Untersuchung von Sicherheitsvorfällen immer wichtiger. Dieser Beitrag gibt einen Überblick über die verschiedenen Möglichkeiten der Speicherakquise unter Linux und stellt die Linux-Variante der Analysesoftware Volatility vor.
Virtualisierte Systeme treiben den RAM-Bedarf in die Höhe, Storage-Zugriffe gehen flotter, weil überschüssiger RAM als Pagecache hilft, und schließlich vermeidet ausreichend RAM den gefürchteten Performance-Killer Swapping. Höchste Zeit also, sich die aktuellen Random Access Memorys näher anzusehen.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)