Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (8 User)
IRC Nimda
sowie 7 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 15 Stunden hat muffinx die Challenge &"!§%/&"=%$ gelöst
vor 16 Stunden hat muffinx die Challenge HE-Bank Terminal gelöst
vor 16 Stunden hat muffinx die Challenge Just get started 6 gelöst
vor 17 Stunden hat muffinx die Challenge US-Standard gelöst
vor 17 Stunden hat muffinx die Challenge HeavyProtection 3 gelöst
vor 17 Stunden hat muffinx die Challenge HeavyProtection 4 gelöst
vor 34 Stunden hat muffinx die Challenge Addition gelöst
vor 34 Stunden hat muffinx die Challenge onebyte gelöst
vor 34 Stunden hat muffinx die Challenge BufferOverflow gelöst
vor 34 Stunden hat muffinx die Challenge Easy-Java gelöst
  

Microsoft: Vorgezogenes Update der ANI-Lücke    geschrieben von Vellas @ 03.04.2007 - 21:20 Uhr
Es war kein Aprilscherz, wie so mancher spekulierte. Microsoft hat heute, eine Woche vor dem Patchday, ein vorgezogenes Sicherheitsupdate herausgebracht um die bereits aktiv ausgenutzte Schwachstelle bei der Verarbeitung von animierten Cursorn zu beheben. Es wird also empfohlen möglichst schnell ein Windows-Update (alle Versionen) durchzuführen. Zuvor sollten allerdings Patches von drittanbietern deinstalliert werden.

Das Update behebt außerdem weitere Lücken. Darunter eine weitere in Verbindung mit animierten Cursorn. Die Header der ANI-Dateien bestehen ähnlich wie AVI-Dateien aus chunks, bestehen aus jeweils einem Header und Daten. Einer dieser chunks, der sogenannte anih-chunk, wurde nicht auf seine Länge geprüft. Dafür gab es zwar bereits einmal einen Patch allerdings wurde beim Aufruf einer weiterverarbeitenden Routine keine Längenprüfung der restlichen chunks der ANI-Datei durchgeführt, wodurch präparierte anih-chunks trotzdem einen Fehler verursachen konnten.

Microsoft schließt außerdem noch ein paar weitere Lücken. Durch manipulierte WMF- und EMF-Grafiken konnten Angreifer oder lokale Nutzer ihre Rechte ausweiten oder das System zum Absturz bringen. Außerdem enthielt die GDI-Render-Engine einige Fehler mit der ein Benutzer seine Rechte ausweiten konnte und so die gesamte Kontrolle über das System übernehmen konnte.

Links:
Microsoft Security Bulletin MS07-017
Windows Animated Cursor Stack Overflow Vulnerability
  

Keylogger erkennen und abwehren    geschrieben von Vellas @ 02.04.2007 - 01:06 Uhr
Der Begriff Keylogger ist heute weiter zu fassen als noch vor ein paar Jahren. Heute gehört dazu nicht mehr nur das Ausspionieren von Tastaturanschlägen, sondern es werden auch Mausbewegungen und Bildschirmfotos mit in die Spionage-Tätigkeiten einbezogen.

Keylogger überwachen lediglich die Anwender-Aktivitäten. Sie selbst richten also keinen Schaden an und auch die Keylogger beleitende Malware oder torjanischen Pferde dienen meist nur dazu persönliche Daten auszuspionieren. Die Zahl der bekannten Keylogger ist, laut iDefense, von 300 im Jahr 2000 auf etwa 6000 im Jahr 2005 angestiegen.

Nikolay Grebennikov von Kaspersky Lab zeigt in einem ersten Artikel auf wie Keylogger Daten ausspionieren, wie man sie entdeckt und wie man sich vor ihnen schützen kann. In einem zweiten Artikel soll bald folgen, in dem es um technische Details von Keyloggern geht.

Der Artikel ist bei Viruslist.com in englischer und deutscher Übersetzung zu finden.
Link zum ersten Teil der Analyse in deutscher Übersetzung:
Keylogger: Funktionen und Erkennungsmethoden (Teil 1)

Quelle:
http://www.pcwelt.de/news/sicherheit/75935/index.html
  

Hacken verboten! - April April    geschrieben von Tsutomu @ 01.04.2007 - 15:18 Uhr
Und nicht nur das. In einigen Tagen wird nun das Anti-Hacker-Gesetz (§ 202c StGB) in kraft treten, welches das Ausführen von Sicherheitstests im IT-Bereich untersagt bzw. nur autorisiertem Fachpersonal großer Firmen erlaubt. Dies werden vornehmend Unternehmen sein, die mit Microsoft in Kooperation stehen. Andere Betriebssysteme wie etwa FreeBSD und Ubuntu wird es dann nicht mehr geben. Durch implementierte Sicherheitsverfahren in diesen Distributionen landen diese Systeme automatisch auf dem Index und werden als Hacker-Werkzeug eingestuft.

So ist es außerdem per Anno nicht mehr gestattet als Programmierer eigene Software zu entwickeln, welche im Bereich der IT-Security zum Einsatz kommt. Damit in diesem Zusammenhang keine Revolution der Script-Kiddies hervorgerufen wird, sollen sämtliche in Deutschland veröffentlichten Hacker-Filme auf den Index gesetzt werden

Wir bitten aus diesem Grunde sämtliche im Besitz befindlichen sogenannten Hacker-Tools (z. B. Ethereal, Nmap, gnuPG) von der Festplatte zu löschen und CDs zu verbrennen. Ansonsten kann es bei Hausdurchsuchung der staatlichen Ermittlungsbehörden mit dem Bundestrojaner eine Haftstrafe von bis zu 3 Jahren geben.

Da es uns als freie Security-Plattform eine zu große Gefahr darstellt, für nun illegale Hackits und Crackmes eine mehrjährige Haftstrafe zu erhalten, werden wir zum 8.4. unseren Server herunterfahren. Es macht so einfach keinen Sinn sich für ein Thema einzusetzen, welches praktisch ab sofort nicht mehr ausgeübt werden darf. Stattdessen werden die Foren und Blogs dieser Welt nun ein gefundenes Fressen für jeden ausländischen Cracker, wo es solch ein Gesetz nicht gibt. Wir hoffen jedoch trotzdem, dass ihr weiterhin Spaß haben werdet beim Surfen - sollten die meisten Webseiten auch nur wenige Tage im Internet erreichbar sein.

related Link: http://www.heise.de/newsticker/meldung/87712


=========

Update: Wie sicher einige unter euch gemerkt haben, sollte diese Meldung natürlich nicht ganz ernst genommen werden Der 1. April ist schon was schönes. Im abschließenden Satz: Nein, wir werden natürlich nicht nachgeben und weiter für unsere Rechte kämpfen.
  

Zero-Day-Exploit in Windows    geschrieben von Vellas @ 30.03.2007 - 17:07 Uhr
Gestern wurd eine Lücke bekannt mit der, über mainpulierte ANI-Dateien, schädlicher Code ins System eingeschleust werden kann. Heute hat auch Microsoft dies offiziell bestätigt und arbeitet an einem Patch der die Lücke schließen soll.

Betroffen sind die Windows Animated Cursors, wodurch in Windows der Mauszeiger durch eine Animation ersetzt wird. In Windows kann so über manipulierte Dateien im ANI-Format Schadcode in ein System eingeschleust werden.

Betroffen sind die Betriebssysteme Windows 2000 SP4, XP SP2, XP 64-bit Edition, Server 2003 und Vista. Für eine Infektion reicht laut Microsoft bereits das Besuchen einer entsprechend präparierten Webseite. Vista-Nutzer haben im Internet Explorer 7 die Möglichkeit diesen in den geschützten Modus (Protected Mode) zu setzen um sich so vor einer Infizierung über das Internet zu schützen. Der Protected Mode ist standardmäßig in aktiviert, kann aber durch den Nutzer deaktiviert werden, was allerdings nicht ratsam ist, da in diesem Modus ohne Zustimmung des Benutzern keine Änderungen an Systemdateien oder anderen Einstellungen vorgenommen werden können.

Auch Nutzer von Office 2007 sind geschützt, da für die Anzeige von Mails die Word-Engine benutzt wird. Ab Outlook 2002 und bei Windows Mail (nur für Vista) kann man sich HTML-Mails im Textmodus ansehen, allerdings schützt dies nicht davor das die Lücke beim Antworten oder Weiterleiten der infizierten Mail ausgenutzt wird. In Outlook-Express schützt auch der Textmodus nicht.

Link: IE7 Protected Mode

Quelle:
Microsoft Security Advisory (935423)
  

CCC läd ein zum Easter(h)egg    geschrieben von Tsutomu @ 26.03.2007 - 22:10 Uhr
Damit auch nach dem Chaos Communication Congress sich die Geeks unter euch nicht wieder für ein Jahr im Keller verstecken müssen, findet vom 6. - 9. April der Easter(h)egg statt. Ein Wochenende voll mit Workshops, regem Austausch von Einsen und Nullen über große Netzwerke und unzählige Kisten Mate erwartet euch auch dieses Mal wieder. In diesem Jahr findet das ganze in Hamburg, genauer dem Eidelstedter Bürgerhaus, statt.

Wie in jedem Jahr ist die Teilnehmerzahl leider etwas begrenzt und man sollte sich daher am besten für die kompletten Tage einmal (unverbindlich) Anmelden um später auch noch hineingelassen zu werden Der Fahrplan ist natürlich auch bereits online und hört sich eigentlich ganz viel versprechend an. Mal sehen, ob einzelne Workshops mal wieder überfüllt sein werden, obgleich in anderen Räumen dann gähnende Leere herrscht. Wir werden jedoch auf jeden Fall dabei sein und von der vordersten Front berichten

Related Link: http://easterhegg2007.hamburg.ccc.de/
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Der Computer rechnet mit allem, nur nicht mit seinem Besitzer."