Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (14 User)
IRC Nimda
sowie 13 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 18 Stunden hat Junior die Challenge Pong! gelöst
vor 18 Stunden hat Junior die Challenge Higher Colors 2 gelöst
vor 45 Stunden hat Junior die Challenge IRC-Chall I - Query gelöst
vor 49 Stunden hat Junior die Challenge mRISC Assembling 2 gelöst
vor 90 Stunden hat Junior die Challenge mRISC Assembling gelöst
vor 91 Stunden hat Junior die Challenge 3 Pinguine gelöst
vor 93 Stunden hat Junior die Challenge Niedrigspannungsnetzteil gelöst
vor 95 Stunden hat Junior die Challenge oldcrypto gelöst
vor 95 Stunden hat Junior die Challenge Neues Oberhaupt gelöst
vor 96 Stunden hat Junior die Challenge unbekannte Schrift gelöst
  

Post bringt Briefgeheimnis ins Internet    geschrieben von Tsutomu @ 16.07.2010 - 22:30 Uhr
Und schon sind die Geheimnisse per Knopfdruck abrufbar. Aber ist es wirklich so gefährlich? Im Grunde ist es doch genau das, was wir eigentlich wollten. Der Absender wird stärker authentisiert und die Übermittlung läuft hauptsächlich doch sogar verschlüsselt ab. Die zweifelhafte Sache hierbei ist der Zugriff der deutschen Post auf Inhalte der Briefe. Es ist ja nicht so, dass wir nicht die Möglichkeit hätten, selbst unsere Privatsphäre von unberechtigten Dritten zu schützen. PGP-Verschlüsselung mit einer so ausreichenden Verifizierung auszustatten, dass diese sogar für Behörden und andere Staatliche Anstalten annehmbar wäre, schien doch auch keine schlechte Idee zu sein. Doch wo ist das Problem?

Solange niemand die Gefahren, die durch einen halbprivaten Dienstleister kommen, vor Augen geführt bekommt, so lange schreit auch niemand laut genug auf. 55 Cent pro E-Mail für eine Dienstleistung, die nach einer einmaligen Registrierung eigentlich nicht mehr erbracht wird. Maximal die monatlichen Serverkosten müssen eingeholt werden; und diese werden, sofern nicht von irgendwelchen Marketing-Fuzzies hochgerechnet, auch nicht wirklich überhöht ausfallen. Besonders interessant ist, dass der Ausdruck mit Zustellung durch einen humanoiden Briefzusteller, genauso teuer ist, als würde dieser auf dem elektronischen Weg zugestellt werden.

Ich persönlich habe die schwammige Vorahnung, dass wir in 3-4 Jahren diverse Anfragen oder gar unbedeutende Formularübersendungen generell nur noch mittels verfizifierter de-Mail/ePost-Brief-Sendung an Ämter schicken dürfen. Oder anders gesagt: Verifizierte Absender erhalten eine schnellere Bearbeitung und Anfragen über "normale" E-Mail-Adressen landen erstmal auf dem großen Stapel mit den unzähligen Anderen. Sei es aus Angst Ihre Privatsphäre zu verlieren oder einfach nicht einsehend für so etwas Geld zum Fenster hinauszuwerfen.

Was ist eure Meinung zu dieser Sache?
Habt ihr vor, diesen Dienst in Anspruch zu nehmen?

Forumsdiskussion aufrufen
  

Kobil Kartenleser gehackt    geschrieben von Vellas @ 08.06.2010 - 19:49 Uhr
Anfang Juni gab es mehrere Berichte zum Kobil Kartenleser-Hack. Gehackt wurde der Kartenleser "Kaan Tribank" mit Firmware-Version 79.22. Kobil hat mittlerweile eine Stellungnahme herausgegeben zum Heise-Artikel vom 02.06. Kobil hat kurz nach Bekanntwerden des Hacks im April bereits einen Patch veröffentlicht. Es wird empfohlen den Patch einzuspielen bzw. auf die aktuellste Firmware-Version zu aktualisieren.

Der Hack:
Einem Hacker mit dem Pseudonym "Colibri" ist es gelungen die Signaturprüfung im Bootloader des Kartenlesers auszuhebeln. Die Signaturprüfung selbst ist in Ordnung, leider ist die Umsetzung schlecht. Dadurch ist es möglich den Bootloader durch einen manipultierten Bootloader auszutauschen, in dem die Signaturprüfung abgeschaltet ist. Dadurch kann anschließend eine eigene Firmware in den Reader geflasht werden.

Colibri hat ein PDF mit einer recht genauen Beschreibung des Hacks veröffentlicht. Wer sich für Reverse-Engineering interessiert, den dürfte dieses Dokument durchaus interessieren. Des Weiteren hat er ein Demo-Tool entwickelt und zum Download zur Verfügung gestellt, mit dem man den Hack an einem ungepatchten Kartenleser durchführen kann.

Quellen:
Colibri: Smartcard-Reader-Hack
Heise: Kartenleser von Kobil gehackt
Kobil: Kobil Support
Kobil: Kobil Stellungnahme (PDF)

Forumsdiskussion aufrufen
  

Firefox 3.6.3 verfügbar    geschrieben von Vellas @ 02.04.2010 - 15:03 Uhr
Das Mozilla Team hat Firefox in der Version 3.6.3 freigegeben. Der Firefox sollte schon bald über die Update-Funktion aktualisierbar sein. Mit diesem Update wird eine kritische Sicherheitslücke geschlossen, die von einem Exploit bei Pwn2Own von Nils ausgenutzt wurde.

Dabei wurde ein Fehler in der Speicherverwaltung ausgenutzt. Nils fand einen Fall, bei dem durch das verschieben von DOM-Knoten zwischen Dokumenten, der verschobene Konten fälschlicherweise seinen alten Bereich behalten hat. Durch das Auslösen der Garbage Collection zur richtigen Zeit benutzt Firefox dieses freigegebene Objekt, wodurch das einschleusen und ausführen von Code möglich ist.

Quellen
Mozilla Entwickler Center: Firefox 3.6.3 security update now available
Mozilla Security Advisory: MFSA 2010-25: Re-use of freed object due to scope confusion
h-online: Firefox 3.6.3 closes a critical hole

Forumsdiskussion aufrufen
  

PDF Exploit ohne konkrete Sicherheitslücke    geschrieben von Vellas @ 31.03.2010 - 14:49 Uhr
Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, dass keine konkrete Schwachstelle ausnutzt, sondern eine Option aus der PDF-Spezifikation. Genutzt wird dafür die Option "Launch Actions/Launch File", die auch im PDF eingebettete Skripte und EXE-Dateien ausführen kann.

Der Adobe Reader fragt vor der Ausführung noch nach, wohingegen der Foxit Reader die Datei ohne Nachfrage ausführt. Stevens stellt zwar kein Exploit zur Ausführung eingebetteten Codes bereit, bis er eine Reaktion der Hersteller hat, jedoch ein PoC-PDF erstellt das zumindest die Eingabeaufforderung startet.

Das Abschalten von JavaScript nützt in diesem Fall nichts, weil es nicht verwendet wird. Jedoch kann man zumindest im Adobe Reader, durch Deaktivierung der Option "Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden." über Einstellungen/Berechtigungen, die Ausführung von Anwendungen unterbunden werden. Damit funktioniert der Exploit im Adobe Reader nicht mehr. Foxit hat hier noch nachbesserungsbedarf.

Ich habe mit Hilfe des OpenOffice.org Plugins für den Import von PDF-Dateien den Code unschädlich machen können, indem ich das importierte PDF einfach wieder in ein neues Dokument exportiert habe. Der Code zum Ausführen einer Datei ist damit nicht mehr vorhanden. Könnte für Leute die OpenOffice.org installiert haben eventuell eine Option sein, wenn man nich extra den Adobe Reader installieren möchte.

Quellen
heise: PDF-Exploit funktioniert ohne konkrete Sicherheitslücke
Didier Stevens Blog: Escape From PDF
Didier Stevens Blog: “Escape From Foxit Reader”
PoC-PDF: launch-action-cmd.zip

Forumsdiskussion aufrufen
  

Microsoft: Außerplanmäßiger Patch für den IE    geschrieben von Vellas @ 30.03.2010 - 01:21 Uhr
Microsoft glaubt trotz dem Aufzeigen einer massiven Sicherheitslücke bei Pwn2Own, dass der IE sicher sei. Microsoft schreibt dabei in seinem Blog, dass ASLR und DEP nicht konzipiert seien um gezielten Angriffen ewig standzuhalten, sondern um Angriffe zu verlangsamen und zu erschweren. In dieser Funktion seien ASLR und DEP sehr effektiv.

Dennoch ist Microsoft um die Sicherheit seines Browsers bemüht und wird heute, am Dienstag, den 30.03.2010, voraussichtlich einen außerplanmäßigen Patch für seinen Browser herausgeben. Insgesamt sollen 9 Sicherheitslücken in verschiedenen IE-Versionen behoben werden. Grund für den außerplanmäßigen Patch dürfte ein Zero-Day-Angriff sein, der zunehmend ausgenutzt wird, bei dem sich, außer unter Windows 7, im IE 6 und 7 Schadcode einschleusen und ausführen lässt.

Quellen
gulli: Microsoft: IE trotz Pwn2Own-Hack sicher
Microsofts Blog: Protecting Browsers with Defense In Depth Techniques

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"ln -s /dev/null bermuda_triangle"