Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (6 User)
IRC Nimda
sowie 5 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 10 Minuten hat MentalCrime die Challenge shuffle me gelöst
vor einer Stunde hat avarx die Challenge shuffle me II gelöst
vor einer Stunde hat avarx die Challenge Allianz gelöst
vor einer Stunde hat avarx die Challenge The future is you! gelöst
vor 8 Stunden hat Towel die Challenge Just get Started 2 gelöst
vor 8 Stunden hat Towel die Challenge Try to see gelöst
vor 8 Stunden hat Towel die Challenge Just get started gelöst
vor 10 Stunden hat muffinx die Challenge Allianz gelöst
vor 10 Stunden hat muffinx die Challenge shuffle me gelöst
vor 11 Stunden hat muffinx die Challenge The future is you! gelöst
  

WLAN-Fallen an Hotspot-Stationen    geschrieben von Vellas @ 27.01.2007 - 20:55 Uhr
Seit längerem machen in US-Flughäfen Man-in-the-Middle-Angriffe im Ad-hoc-Modus die Runde. Aber nicht nur der Ad-hoc-Modus kann dazu genutzt werden, die Angreifer können sich genauso gut als Access Point ausgeben, verbinden sich selbst mit dem Hotspot und leiten den Datenverkehr einfach an diesen weiter.

Wer unterwegs sensible Daten übertragen will sollte eine verschlüsselte VPN-Verbindung in ein sicheres Netzwerk aufbauen und allen Verkehr darüber leiten. Bei Zertifikatsfehlern (fehlend oder abgelaufen) sollte die Verbindung allerdings kappen.

Quelle:
http://www.heise.de/newsticker/meldung/84376
  

CCC: Chaos Communication Camp    geschrieben von Vellas @ 27.01.2007 - 20:40 Uhr
Dieses Jahr ist es endlich wieder so weit. Vom 08.08. bis 12.08. findet dieses Jahr wieder das Chaos Communication Camp bei Berlin statt. Das Event findet auf dem Gelände des Luftfahrtmuseums Finowfurt statt. Das Event findet alle 4 Jahre im Wechsel zu den holländischen Zeltlagern "Hacking in Progress" (1997), HAL2001 oder "What the Hack"(2005) statt.
Weitere Informationen sind auf dem Blog des Events zu finden.

Quellen:
CCC-Veranstaltungen: http://www.ccc.de/events/?language=de
CCC Events Blog: http://events.ccc.de/2007/01/24/chaos-communication-camp-2007/
  

Google hat die Rechnung nicht bezahlt..    geschrieben von noother @ 23.01.2007 - 11:30 Uhr


.. so hat es zumindest seit heute Morgen den Anschein.

Wenn man zur Zeit die deutsche Google-Domain besuchen möchte, wird man schnurstracks auf den Hoster goneo umgeleitet, der angibt, dass der Webseiteninhalt nicht verfügbar sei.

Abhilfe schafft vorerst das Besuchen der amerikanischen Google-Domain oder die direkte Anwahl einer IP eines deutschen Google-Servers:

http://72.14.221.104
http://72.14.221.103
http://72.14.221.99
http://72.14.221.147

Nachtrag:
Wahrscheinlich irre ich mich, aber nach einem Whois auf google.de wird jemand als Domain-Inhaber ausgegeben, der eine E-Mail-Adresse mit der Domain favo.org besitzt.
Diese Domain leitet auf http://www.freshdomains.de weiter, welches ein Service ist, der Domains in regelmäßigen Abständen auf Verfügbarkeit überprüft, damit die Kunden schnell zuschlagen können, wenn eine Domain, die sie gerne haben wollen, frei wird.


Zitat:

Durch Providerfehler oder durch Unwissenheit über den tatsächlichen Wert einer Domain werden täglich hunderte Domains aller Endungen frei.

Durch unsere automatische Domainbewertung liefern wir Ihnen rund um die Uhr die besten dieser Domains und benachrichtigen Sie sogar auf Wunsch per E-Mail. Ausgereifte Filter und unsere Domainbewertungen helfen Ihnen dabei die Spreu vom Weizen zu trennen.

Ein ganz besonderes Plus ist unsere automatische Domain-Registrierung:
Tragen Sie den gewünschten Domainnamen ein und sobald dieser frei wird erfolgt vollautomatisch eine Registrierung für Sie. Auch können Sie sich so vor Fehlern anderer absichern indem Sie Ihre eigenen Domains sichern.

Quelle: http://www.freshdomains.de


Über den Namen des Inhabers in Verbindung mit dem Suchbegriff "google" habe ich keine relevanten Ergebnisse erzielen können. Somit ist die Wahrscheinlichkeit hoch, dass es sich nicht um einen Mitarbeiter von Google handelt.

Ich möchte keine Gerüchte in die Welt setzen, deswegen überlasse ich die Schlussfolgerung aus diesen Informationen mal jedem selbst.


2. Nachtrag:
Nun kommt man bei Eingabe von http://www.google.de wieder auf Google.
Falls dem nicht so ist, liegt die IP vom Name Server noch im Cache vom Browser. Um dies zu aktualisieren kann unter Firefox Strg gedrückt gehalten, und mit der Maus auf den Aktualisieren-Button geklickt werden.
Um zu erfahren was nun wirklich geschehen ist, muss wohl noch auf ein Statement von Google gewartet werden.

3. Nachtrag by Vellas:
Der Grund für die Kaperung von google.de war ein ungeprüfter KK-Antrag. Ein Kunde von Goneo behauptete in einem automatischen Domainwechsel-Verfahren der Besitzer von google.de zu sein. Diesen Antrag leitete Goneo ungeprüft an DeNIC weiter. DeNIC fragte beim eingetragenen Provider für google.de nach, wie üblich, erhielt aber offenbar in der vorgeschriebenen Zeit keine Antwort von der amerikanischen Google Inc. und wertete dies als Zustimmung.
Goneo Geschäftsführer Keilwerth bedauerte den Vorfall und versicherte das in Zukunft eine Inhaberprüfung bei KK-Anträgen durchgeführt werden.
Google bestätigte diesen Vorgang noch nicht, allerdings bestätigte DeNIC diesen Ablauf.

Quelle:
http://www.heise.de/newsticker/meldung/84074
http://www.heise.de/newsticker/meldung/84080
  

Daten-Server Probleme    geschrieben von Tsutomu @ 20.01.2007 - 20:43 Uhr
In der letzten Woche gab es leider einige Probleme beim Umzug unseres Daten-Servers beim Hoster. Es konnte in der Zeit kein altes Backup aufgesetzt werden und so blieb Download- und HackTV-Center für diese Zeit geschlossen.

Mittlerweile habe ich eine alte Backup-CD aus meinem Archiv gekramt und die Daten auf unseren Server übertragen. Damit solltet ihr wieder auf den Großteil der Programme und Videos zugreifen können. Da das Backup jedoch nicht ganz auf dem aktuellen stand ist und ich keine anderen Versionen finden konnte, bitte ich euch mir eine PM zu schicken, wenn Probleme auftauchen. Auch über eine kurze Info bei einer neueren Version würden wir uns sehr freuen.

Gruß,
Tsutomu
  

Google: Sicherheitslücken    geschrieben von Vellas @ 17.01.2007 - 10:23 Uhr
Google-Schwachstelle ermöglichte Account-Übernahme

Gestern ist eine Lücke bei Google bekannt geworden wodurch es möglich war in fremde Accounts einzudringen. Indem man das Opfer auf eine speziell präparierte Seite lockte konnte man unter anderem auf die personalisierbare Homepage des Opfers zugreifen, dessen Google-Accounts-Seiten, sowie das private Google Notebook lesen, aber auch die bei Google Docs&Spreadsheets hinterlegten Dokumente lesen und verändern.
Der Account lies sich allerdings nicht komplett übernehmen. Das Passwort war nicht änderbar und auch GMail war nicht im Zugriff.
Der Angriff funktionierte über die Custom Domains, eine Funktion mit der User von Blogger.com ihre Domains unter einem beliebigen Domain-Namen veröffentlichen können. Im Blog gibt man die zugehörige Domain ein und in seiner Domain erstellt man einen CNAME-Eintrag der Anfragen an die eigene Seite an einen Google Server umleitet. Ruscoe (Entdecker der Lücke) hat dann auf eine google.com-Subdomain einen Blog eingerichtet und darüber mit JavaScript das Google-Cookie der Besucher ausgelesen.

Google-Cookiediebstahl per XSS
Nach der oben beschriebenen Lücke, ist heute eine zweite Google-Schwachstelle bekannt geworden. Dabei wird über die URL des Google-Dienstes ein Skript geladen, der das Cookie ausliest und an den Angreifer sendet.

Beide Schwachstellen sind scheinbar bereits behoben.

Quelle:
Zu 1: http://www.heise.de/security/news/meldung/83720
Zu 2: http://www.heise.de/security/news/meldung/83765
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"ln -s /dev/null bermuda_triangle"