Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (15 User)
IRC Nimda
sowie 14 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 29 Stunden hat raballestas die Challenge IRC-Chall I - Query gelöst
vor 30 Stunden hat raballestas die Challenge Baphomet gelöst
vor 31 Stunden hat raballestas die Challenge Who said this? gelöst
vor 31 Stunden hat raballestas die Challenge Backwards gelöst
vor 32 Stunden hat raballestas die Challenge Just get started 3 gelöst
vor 32 Stunden hat raballestas die Challenge foreach gelöst
vor 38 Stunden hat pinnn die Challenge Morph gelöst
vor 46 Stunden hat raballestas die Challenge Try to see 2 gelöst
vor 47 Stunden hat raballestas die Challenge Just get Started 2 gelöst
vor 47 Stunden hat raballestas die Challenge Try to see gelöst
  

CeBIT 2007 Vom 15.03- 21.03.2007    geschrieben von -=(ragnitoc)=- @ 18.02.2007 - 00:33 Uhr
Ja in weniger als einem Monat is es wieder so weit, die CeBIT öffnet zum einundzwanzigsten mal ihre Tore in Hannover, unter dem Motto "Join the vision". Im letzten Jahr war der "LinuxPark" einer "der" Besuchermagneten, so das er im Jahr 2007 natürlich nicht fehlen darf...ihn findent ihr wieder in Halle 5. Auch die World Cyber Games:Samsung Euro Championships machen dieses Jahr wieder die Halle 22 zur Partyzone...Vom 15.03- 18.03.2007 Kloppen sich 250 Spieler aus 25 Nationen in 6 Disziplinen (CS, FIFA 2007, WCIII, NfS:Carbon, DoA4, PGR3) um insgesamt 100.000$ Preisgeld. Zu dem wird man, wie eigentlich jedes Jahr, mit giveaways und Preisen zugeschmmissen!


Also falls ihr hin fahrt... have phun and see ya
Ich bin auf jedenfall da...

Gruß -=(ragnitoc)=-

Genauere Informationen und die Eintrittspreise findet ihr auf :CeBIT.de

Weitere Info von Tsutomu: Und für alle, die nicht zur jährlich wiederkehrenden Veranstaltung fahren können, gibt es unter http://cebit.digitales-leben.tv/ ein kostenlosen ipTV-Stream. Werde gelegentlich dort mal reinschauen - vielleicht gibt es dort ja wirklich was interessantes zu sehen
  

MS Word: Wieder eine neue 0-Day-Lücke    geschrieben von Vellas @ 15.02.2007 - 16:03 Uhr
Kaum wurden am gestrigen Patchday alle bis dato bekannten Office-Lücken geschlossen, schon gibt es eine neue Zero-Day-Lücke in Word. Betroffen sind die Office 2000 und XP. Office 2003 und 2007, sowie der Word-Viewer 2003 sind nicht betroffen von der Lücke.

Über die Sicherheitslücke kann durch manipulierte Word-Dokumente Schadcode eingeschleust werden. Word-Dateien können auch auf Web-Seiten integriert werden, allerdings muss es hier zuvor eine Aktion des Opfers erfolgen, damit es zu einer Infektion kommen kann.

Entwickler von Microsoft arbeiten bereits an einem Patch, allerdings wird es bis zur Rausgabe des Patches vermutlich noch mindestens bis zum nächsten Patch-Day dauern. Microsoft hat allerdings seinen Windows Live OneCare Safety Scanner aktualisiert, wodurch Benutzer dieser Sicherheitslösung vor Dateien, die diese Lücke ausnutzen, geschützt sein sollen.

Benutzer der o.g. Office-Versionen sollten mit dem Öffnen nicht vertrauenswürdiger Dokumente entweder bis zum Patch warten oder zum Ansehen des Dokuments vorübergehend den Word-Viewer 2003 einsetzen.

Quelle:
http://www.microsoft.com/technet/security/advisory/933052.mspx
  

MS Patchday: System endlich erstmal wieder sicher    geschrieben von Vellas @ 14.02.2007 - 00:21 Uhr
Es stehen 12 Patches für 20 Sicherheitslücken zur Verfügung. Davon werden 6 Patches als "Kritisch" und die anderen 6 als "Hoch" eingestuft. Somit sind alle bekannten kritischen Sicherheitslücken behoben. Besonders Office war in letzter Zeit stark betroffen, hier sind nun alle bekannten kritischen Sicherheitslücken in Word und die Excel-2000-Lücke gestopft.
Des Weiteren werden Patches für die PowerShell, MFC (auch Visual Studio .NET), den Internet Explorer, ein Sicherheitsmodul (welches von MS-Sicherheitsprodukten verwendet wird) und weitere Module bereitgestellt.

Windows Vista ist zumeist nicht von diesen Lücken betroffen, weder beim Lücken im System noch bei Lücken in der Software. So sind die Versionen der PowerShell und des IE7 für Vista nicht betroffen. Ebenso ist Office 2007 nicht von den Office-Lücken betroffen.

Microsoft emfpiehlt allen Benutzern möglichst schnell die Patches über die autoamtische Update-Funktion von Windows einzuspielen.

Quelle:
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-feb.mspx
  

Alle 39 Sekunden! - Hacker Angriffe bleiben einfach en vogue    geschrieben von [ CONVEX ] @ 13.02.2007 - 20:02 Uhr
Die IT kann mit einer Vielzahl interessanter, wie auch skurrilen Statistiken um sich werfen. So verkauft eBay Deutschland etwa alle 8 Minuten ein Sofa, alle 2 Minuten wechselt dort ein Notebook seinen Besitzer. Schätzungsweise 10 Millionen Bits sendet das Auge pro Sekunde ans Gehirn und in derselben Sekunde erblicken 2 neue Blogs das Licht der Welt.

Nun gibt es auch auf die Frage eine Antwort, wie oft Hacker weltweit im Durchschnitt versuchen unautorisierten Zugriff auf fremde Rechner zu erlangen. In einer kürzlich veröffentlichten Studie, durchgeführt von der Universität zu Maryland, wurde versucht die konstante Rate der Hackerangriffe auf Computer mit Internet-Zugang zu bestimmen. Zu Untersuchungszwecken wurde ein Honeypot bestehend aus mehreren Linux und Windows Rechnern, mit niedrigen Sicherheitseinstellungen errichtet und zugänglich gemacht. Über einen längeren Zeitraum wurden die verschiedenen Angriffe aufgezeichnet und ausgewertet. Großer Beliebtheit erfreuen sich demnach Brute-Force Angriffe. Den relativ einfach auszuführenden Angriffen war gemein, dass stets Standardkennungen wie "root" und "admin", sowie "guest", "adm" und "administrator" getestet wurden. Für die Passwörter wurden oftmals Variationen des Usernamens, in Verbindung mit verschiedenen geordneten Zahlenreihen wie "123" als Präfix- oder Suffix verwendet. Das typische Vorgehen eines inzwischen vollständig automatisierten Angriffs über weitläufig verbreitete Dictionary-Scripts bzw. Programme, die in jedem gut sortierten Software-Archiv zu finden sind. So gesehen, eigentlich nichts aufregend Neues.

Zumindest aber haben wir jetzt eine weitere Zahl für unser Statistik-Repertoire: 39. So viele Sekunden sollen jeweils im Durchschnitt vergehen, bis ein erneuter Angriff auf einen im Internet angeschlossenen Rechner erfolgt.

Wer sich für die genauen Ergebnisse dieser Studie und den Aufbau des Honeypots interessiert, kann hier einen Blick hinein werfen.
  

Ein ziemlich verpatchter Monat    geschrieben von [ CONVEX ] @ 29.01.2007 - 18:07 Uhr
Das Jahr beginnt vielversprechend. Der Monat ist noch nicht vorbei und bereits jetzt müssen auf wichtigen und weit verbreiteten Anwendungen Updates aufgespielt werden. Hier nochmal ein kleiner Überblick auf die aktuelle Situation.

Microsoft hat seinen monatlichen Patchday-Bericht mit nur 4 Meldungen herausgebracht, von denen nur eher 3 Stück von grösserem Interesse für uns sind. So existieren in den 3, als kritisch eingestuften Meldungen, Sicherheitsanfälligkeiten in Microsofts Excel, Outlook und im VML-Interpreter des Internet-Explorers. All diese sind anfällig für die Ausführung von Schadecode, der von außerhalb eingeschleust werden kann. Es ist wärmsten zu empfehlen, dass Unternehmen ihre Clients und Terminalserver vor diesen Sicherheitslücken schützen und diese Patches aufspielen.

Ausnahmsweise nicht viel zu patchen, könnte man meinen. Jedoch brodelt es noch an anderer Stelle ganz gewaltig. Inzwischen wurde die vierte, bislang ungepatchte Lücke in Word entdeckt. Auch hier ist eine Ausführung von Schadcode möglich. Virenhersteller berichten, dass die Sicherheitslücken in Word schon von verschiedenen Viren aktiv ausgenutzt wird.

Unternehmen die Terminalserver einsetzen sollten jetzt hellhörig werden, wenn sie Produkte von Citrix einsetzen. Eine Sicherheitsanfälligkeit in Citrix Metaframe ermöglicht via einem Buffer Overflow, der im Citrix Print Provider verursacht wird, die Möglichkeit zur Ausführung von Fremdcode. Eine ziemlich sicherheitskritische Angelegenheit also. Durch manipulierte RPC-Anfragen oder durch lokale API-Aufrufe kann der Pufferüberlauf in der Datei cpprov.dll über die Funktion OpenPrinter() provoziert werden. Die Empfehlung lautet hier: unbedingt patchen.

Adobe hat sich in den letzten Monaten auch verstärkt von seiner verbugten Seite gezeigt. Jetzt gibt es wieder für den Reader eine Sicherheitslücke, die eine Ausführung von Fremdcode ermöglicht, sobald jemand eine manipulierte PDF-Datei öffnet. Adobe empfiehlt ein Update auf die Version 7.0.9 oder gleich auf Version 8 umzusteigen!

Benutzer von PuTTY können sich über eine neue Version ihres SSH-Terminal-Clients freuen. In der aktuellen Version 0.59 sind zahlreiche Bug-Fixes entfernt worden und an sich ist Putty verbessert und mit neuen Funktionen ausgestattet worden. So kann der Client nun endlich auch über serielle Schnittstellen kommunizieren. Jetzt kann auch getrost von der Alternative Tutty wieder Abschied genommen werden.

Von den Sicherheitslücken in Ciscos IOS dürften mit Sicherheit viele Unternehmen betroffen sein. Manipulierte Datenpakete ermöglichen die Ausführung von Fremd-code oder können einen Denial-of-Service auslösen. Entsprechende Workarounds vergessen wir hier mal. Hier benötigt das Betriebssystem der betroffenen Router ein Update! Der Hinweis auf die Sicherheitsanfälligkeit der Router kommt von Cisco selbst oder aufmerksame Netzwerk-Administratoren haben Cisco sanft darauf hingewiesen.

Wir wünschen allen System- und Netzwerkadministratoren noch einen stressfreien Monat.
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"ln -s /dev/null bermuda_triangle"