Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (11 User)
IRC Nimda
sowie 10 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 138 Stunden hat M4nn1M4mmu1 die Challenge PXL-Mapping gelöst
vor 367 Stunden hat Code4All die Challenge Who said this? gelöst
vor 459 Stunden hat Graugeux die Challenge Powertec Petshop gelöst
vor 460 Stunden hat Graugeux die Challenge shuffle me gelöst
vor 460 Stunden hat Graugeux die Challenge Google was here! gelöst
vor 460 Stunden hat Graugeux die Challenge Kreise gelöst
vor 460 Stunden hat Graugeux die Challenge Try to see 2 gelöst
vor 460 Stunden hat Graugeux die Challenge Meine Kumpels gelöst
vor 461 Stunden hat Graugeux die Challenge 5 Ziffern gelöst
vor 461 Stunden hat Graugeux die Challenge Try to see gelöst
  

Visual Studio SP 1 für Vista    geschrieben von Vellas @ 08.03.2007 - 09:53 Uhr
Microsoft hat das Visual Studio Service Pack 1 für Windows Vista veröffentlicht. Das Update für Vista baut auf den Verbesserungen des Service Packs 1 (kein Fehler, es gibt bereits ein SP1 für VS, das neue SP1 ist nur für Vista) auf und bietet Entwicklern eine erstklassige Untersützung zur Nutzung der neuen Vista-Funktionen.

Die vielen Systemerweiterungen, die sich von der früherer Windows-Versionen unterscheidet, betreffen auch Visual Studio. Das Visual Studio Service Pack 1 für Vista betrifft also diese Bereiche in Visual Studio, die durch die Änderungen in Windows Vista entstanden sind.

Das Update ist für alle Visual Studio Versionen ausgelegt, also auch für die Express-Versionen.

Hier noch der Link zum Download und Versionshinweisen (Links sind auch im Link unter "Quelle" angegeben):
Visual Studio 2005 Service Pack 1-Update für Windows Vista (Download-Details)
Versionshinweise

Quelle:
Visual Studio 2005 Service Pack 1 (SP1)
  

Wichtige Updates auf HS    geschrieben von Zero Cool @ 07.03.2007 - 23:11 Uhr
Und wieder gibt es ein paar Neuigkeiten auf Happy-Security.
Jeder Besucher darf natürlich selbst auch Artikel oder Hackits einsenden.
Neue verfügbare Downloads:
04.03.2007 HS-Decoder (PHP) [ Kryptographie ]
05.03.2007 FileZilla [ Internet-Tools ]
05.03.2007 Sandboxie [ Security (Privacy) ]
05.03.2007 IntelliTamper [ Scanner/Sniffer ]
06.03.2007 Happy-Shop [ Wühltisch ]
07.03.2007 Tor-Park [ Security (Privacy) ]
  

Vista ohne Aktivierung?    geschrieben von Vellas @ 06.03.2007 - 21:28 Uhr
Schön öfter gab es die Behauptung, dass der Aktivierungsmechanismus von Windows Vista umgangen sei. Eine Übersicht dazu gibt es hier:
http://www.pcwelt.de/news/software/72758/index.html

Auch vor kurzem erlaubte sich, wie sich jetzt herausstellte, jemand einen Scherz mit der Verbreitung eines vermeidlichen Keygenerators. Jetzt behauptet die Warez-Gruppe „Team Paradox“ eine wirklich funktionierende Methode gefunden zu haben. Bei diesem Hack kommt der BIOS-Trick zum Einsatz, wie er auch auf Seite 3 in oben angegebenem Link zu finden ist.

Microsoft erlaubt es PC-Herstellern Windows Vista mit einem neuen, durch den Hersteller bereits mittels System Locked Preinstallation (SLP) aktivierten, PC auszuliefern. Dabei sind alle für die Aktivierung notwendigen Informationen auf dem BIOS abgelegt, wodurch Vista entscheidet das der Benutzer seine Installation nicht aktivieren muss.

„Team Paradox“ hat auf Grundlage dieser Informationen einen Treiber für eine neue Knackmethode entwickelt, bei der keine Manipulation des BIOS vorgenommen werden muss. Durch die Installation dieses Treibers wird Vista ein OEM-BIOS vorgegaukelt, wodurch Vista glaubt nicht mehr aktiviert werden zu müssen. Der Knackanleitung werden OEM-Zertifikate einiger Hersteller (Acer, Asus, Lenovo und Hewlett-Packard) und die jeweils dafür geltenden Produktschlüssel mitgeliefert.

Laut verschiedener Foren-Berichte im Netz scheint diese Methode tatsächlich zu funktionieren und passiert bei Microsoft-Downloads selbst die WGA-Sperre.
  

Download-Center wieder geöffnet    geschrieben von Tsutomu @ 03.03.2007 - 16:18 Uhr
Es freut mich sehr, euch mitteilen zu können, dass nun wieder sämtliche Tools in dem Download-Center zur Verfügung stehen. Wir haben uns nun jedoch dafür entschieden, auf Shareware und ähnliche kostenpflichtige Programme zu verzichten. Wir setzen uns lieber dafür ein, dass Freeware und Open-Source noch weiter anklang bei den PC-Nutzern findet und hoffen, ihr unterstützt uns beim Bekanntmachen der Tools ebenso. Natürlich waren wir darauf bedacht, keine uralten Versionen hochzuladen, sondern suchten so gut es geht die aktuellste, deutsche Version von der Entwicklern zusammen. Dies ist auch der Grund, warum sich das alles nun ein paar Tagen in die Länge gezogen hat.

In den nächsten Tagen werde ich meinen Posteingang abarbeiten. Insgesamt erhielten wir 25 Programmvorschläge. Das ist schon mal sehr gut und ich danke jedem Besucher, der sich engagiert uns zu helfen. Da wir jedoch noch mehrere Gigabyte auf unserem Server freihaben, seid ihr weiterhin aufgefordert uns eure favorisierten Programme zuzusenden. Am Besten geht dies über unser Eintragungsformular des Download-Centers. Ab sofort ist es auch möglich, gleich einen Dateianhang mit zu senden, wodurch der Download schneller veröffentlicht werden kann. Nähere Infos dazu auf der Formular-Seite.
  

Patch-Review Februar    geschrieben von [ CONVEX ] @ 01.03.2007 - 07:19 Uhr
Im Gegensatz zu dem Patch-Review vom Januar, der als "ziemlich verpatchter Monat" proklamiert wurde, ist der Februar als total verpatchter Monat zu bezeichnen. In einem auf ein paar Zeilen gestraften Rückblick, kann natürlich nicht jede Anwendung hier zu ihrer verdienten Erwähnung kommen, aber dennoch sollte ein Versuch gestattet sein.

Den Beginn darf natürlich Microsoft machen, der für den Monat Februar das dreckige Dutzend ins Rennen schickte, von denen 6 mit "kritisch" und die anderen 6 mit "hoch" eingestuft wurden. Aus der Sicht des Patchmanagements sind (abhängig vom vorliegenden Umfeld) etwa zehn der veröffentlichten Patches vor allem für Clients und Terminalserver relevant. Dabei wurden nun endlich auch die vier Office-Exploits beseitigt, die inzwischen schon durch virale Vertreter im Internet ihre Runden drehen. Doch schon kurz nachdem die Februar-Patches veröffentlicht wurden, meldete Microsoft, dass in einem bisher nicht näher erläuterten Verfahren, in der Anwendung Word eine weitere kritische Sicherheitsanfälligkeit vorliegt, der die Ausführung von Fremdcode ermöglichen soll. Das Einschleusen des Codes kann dabei über manipulierte Word-Dateien erfolgen, die über Mail versendet oder auf Webseiten angeboten werden. Betroffen von dieser Lücke sind Office 2000 und Office XP.

Arg in die Bredouille geraten war Trend Micro. Der Sicherheitsdienstleister iDefense konnte zwei kritische Fehler im Virenscanner-Tool ausmachen. Über manipulierte UPX-komprimierte Dateien kann ein Pufferüberlauf provoziert werden, der einen Absturz der Anwendung bewirkt oder unter Umständen auch das Einschleusen und Ausführen von Fremdcode ermöglicht. Ein weiterer Fehler im Rootkit-Erkennungstool, eröffnet lokalen Anwendern die Möglichkeit beliebige Speicherbereiche zu überschreiben oder eigenen Programmcode mit Systemrechten auszuführen. Betroffen sind hiervon alle Produkte und Versionen von TrendMicro, die von der ScanEngine Gebrauch machen.

Mehrere mittel-schwere Sicherheitsanfälligkeiten wurden auch in Samba gemeldet. Erfolgreiche Ausnutzung der Fehler ermöglicht hier einen DoS-Angriff auf dem betroffenen Server zu starten oder das Einschleusen von Fremdcode, wobei hier spezielle Server-Einstellungen vorliegen müssen. Ein Update auf die Version 3.0.24 beseitigt die genannten Sicherheitsanfälligkeiten.

Seltener hört man etwas von RARLabs. Dessen weitverbreitete Anwendung WinRAR musste nun aber Aufmerksamkeit auf sich ziehen, nachdem bekannt wurde, das ein kritischen Fehler in der Anwendung steckt. Entsprechend präparierte, passwortgeschützte Archive im rar-Format können einen Pufferüberlauf auslösen und so beliebigen Programmcode ausführen. Es empfiehlt sich die aktuelle Version von WinRAR einzusetzen. Gemeldet wurde dieser Fehler in der Version 3.60 für Linux und 3.61 für Windows.

Kritische Sicherheitslücken wurden auch in Firefox geschlossen. So waren hier Anfälligkeiten für Phishing, Cross Site Scripting und für die Offenlegung von sensiblen Daten vorhanden. Verursacht wurden diese Anfälligkeiten auf verschiedene Art und Weise. Z.B. werden URL-Adressen mit angefügten NULL-Zeichen ("\x00") fehlerhaft verarbeitet. Probleme gibt es aber auch in nicht korrekt terminierten XBM(X BitMap)-Grafiken. Weitere Details sind über Mozilla zu bekommen.

Für ein kleines Verwirrspiel sorgte Postgresql, der wegen Sicherheitsanfälligkeiten in ihrer Datenbank, ein entsprechend dafür herausgegebenen Patch einen Tag später nochmals durch einen anderen Patch ersetzen mussten. Die Sicherheitslücken wurden vom Hersteller nicht weiter erläutert, jedoch sollen sie es potentiell ermöglichen, sensible Daten der Datenbank zu offenbaren oder einen DoS auf dem betroffenen Rechner zu initiieren. Betroffen sind die Versionen PostgreSQL 7 als auch 8.

Das bekannte Content Management System Typo hingegen bot Spammern die Möglichkeit über einen unspezifizierten Fehler in der Form-Engine, beliebige Header in eine Mail einzufügen und damit die Möglichkeit Spammails zu versenden. Betroffen sind Version die älter als 4.05, 4.1 beta und 4.1RC1.

Netzwerke, die mit Snort überwacht werden, laufen Gefahr kompromittiert zu werden, wenn die Versionen 2.6.X bis 2.7.X eingesetzt werden. Ein provozierter Pufferüberlauf im Präprozessor zur Verarbeitung des DCE/RPC-Protokolls macht das Einschleusen und Ausführen von Fremdcode möglich. Es erlaubt sogar einen Angriff aus dem Internet heraus, wenn DCE/RPC-Pakete von ausserhalb des Netzwerks nicht von einer Firewall ausgefiltert werden. Wer mit dieser Version von Snort sein Netzwerk überwacht, sollte unbedingt über ein Update nachdenken.

Auch PHP bleibt weiter im Blickfeld vieler Entwickler und Fehlersucher. Mit der aktuellen Version 5.2.1 werden gleich mehr als ein Dutzend Sicherheitsanfälligkeiten beseitigt. Mehrheitlich Stack und Buffer Overflows in den verschiedenen Erweiterungen wird der Garaus gemacht, durch die sonst ein Denial of Service möglich wäre oder die Offenlegung von sensiblen Informationen. Betroffen sind die Versionen PHP 4.4.x und PHP 5.2.x. Ein Update auf version 5.2.1 oder 4.4.5 ist hier wärmstens zu empfehlen.
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Holzhacken ist deshalb so beliebt, weil man bei der Tätigkeit den Erfolg sofort sieht."