Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (5 User)
IRC Nimda
sowie 4 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 15 Stunden hat muffinx die Challenge &"!§%/&"=%$ gelöst
vor 16 Stunden hat muffinx die Challenge HE-Bank Terminal gelöst
vor 16 Stunden hat muffinx die Challenge Just get started 6 gelöst
vor 17 Stunden hat muffinx die Challenge US-Standard gelöst
vor 17 Stunden hat muffinx die Challenge HeavyProtection 3 gelöst
vor 17 Stunden hat muffinx die Challenge HeavyProtection 4 gelöst
vor 34 Stunden hat muffinx die Challenge Addition gelöst
vor 34 Stunden hat muffinx die Challenge onebyte gelöst
vor 34 Stunden hat muffinx die Challenge BufferOverflow gelöst
vor 34 Stunden hat muffinx die Challenge Easy-Java gelöst
  

Aufräumaktion    geschrieben von Tsutomu @ 25.04.2005 - 03:04 Uhr
Ich habe mir mal eben diese User vorgenommen, die sich hier registrieren, aber dann nicht einmal einloggen... Als Ergebins bekam ich von unserer Datenbank die stolze Zahl von 107 stupiden Benutzern, die es nicht für möglich halten, sich richtig im Internet zu verhalten.

Ich habe jetzt jeden dieser 107 Benutzer angeschrieben und gebe noch eine letzte Chance der Todesstrafe zu entgehen, indem sie sich einfach einloggen. Sollte es bis dahin immer noch nicht geklappt haben, so können wir uns von ein paar wenigen oder mehr verabschieden (wohl eh kein schwerer Verlust).

In diesem Sinne: Happy Surfing!

btw: Sourcerer, kannste mir mal sagen, wie du hier hackits lösen kannst, ohne dich einzuloggen?
  

Happy-Shop Vol. 1    geschrieben von Tsutomu @ 24.04.2005 - 20:48 Uhr
Hallo Ihr Nerds and Geeks,

ich habe es endlich geschafft, noch ein paar kreative Ecken in meinem Kopp dazu zu bewegen, mir ein paar neue Ideen für T-Shirts zu schicken und schwupps haben wir 24 Motive/Shirts, die nur darauf warten, von euch gekauft zu werden So könnt ihr im Real Life schnell neue Leute kennen lernen, mit denen ihr sonst nur über das Internet kommuniziert. GOTO SHOP;




http://happyshop.spreadshirt.de

Viel Spaß beim Shoppen

P.S.: Anregungen und Kritik bitte ins Gästebuch
  

Änderungen    geschrieben von Tsutomu @ 20.04.2005 - 22:13 Uhr
Ja, es tut sich wieder einiges bei uns...

Neben den angefangenden Arbeiten am Forum, bin ich jetzt dabei die Registrierung auf Happy-Security etwas um zugestalten. Ich habe mich dazu umentschieden, die Eingabefelder "Realname" und "Nachname" nun nicht mehr als Pflichtfelder zu nehmen. Neue User können sich nun entscheiden, ob Sie dort ihren Namen eintragen oder nicht. Aus diesem Grund werde ich heute Abend einmal die Userdatenbank durchgehen und alle Fun-Eingabe löschen.

Hier noch ein Aufruf an alle, wir brauchen für die geplante Hack-Media Ecke noch sehr viel Webspac bzw.: suchen leute, die webspace zur verfügung stellen würden. Topic im Forum: http://forum.happy-security.de/showtopic.php?threadid=617

gruß - Tsutomu



[UPDATE]Namen sind nun wieder etwas humaner[/UPDATE]
  

Mehrere Schwachstellen im CVS    geschrieben von Vellas @ 19.04.2005 - 20:28 Uhr
Durch das neue Release 1.11.20 des Versionskontrollsystems Concurrent Versions System (CVS) beseitigt mehrere Schwachstellen in der Server-Software. Bei den Fehlern handelt es sich um Buffer Overflows und Speicherlecks. Ob sich darüber Code einschleusen lässt, der Server abstürzt oder gar nichts passiert, lässt der Changelog leider offen. Ein fehlerhaftes Perl-Skript soll allerdings das Ausführen von Code auf dem Server ermöglichen, allerdings muss sich dazu ein Agreifer zuvor am System anmelden und das Perl-Skript installieren.

Die Linux-Distributoren Gentoo und SuSE machen weißen in ihren Advisory bzw. Announcement auf diese Fehler hin. Gentoo allerdings schätzt die Sache doch etwas ernster ein und klassifiziert alle Lücken als kritisch, bei SuSE hingegen heißt es nur "various Problems". Bei Anbieter stellen aktualisierte Pakete bereit.

Links:
http://www.heise.de/security/news/meldung/58736
https://ccvs.cvshome.org/
https://ccvs.cvshome.org/source/browse/ccvs/NEWS?rev=1.116.2.127&content-type=text/x-cvsweb-markup
  

Kritischer Bug in Macromedias ColdFusion    geschrieben von Emac @ 08.04.2005 - 23:21 Uhr
Der Application Server Cold Fusion MX 6.1 for JRun4 (Updater 1) beinhaltet laut Macromedia einen Programmierfehler, der es Angreifern ermöglicht bereits kompilierte .class-Dateien von Java auf dem Server herunterzuladen.
Die Ursache ist der Updater 1, welcher beim Installieren vergisst ein Verzeichnis für die Files anzulegen, sodass nach einem Neustart jene Dateien in einem falschen Ordner landen, auf den dann zugegriffen werden kann.

Macromedia hat bereits ein Workaround zur Behebung des Problems ausgearbeitet.
Die neuste Version, ColdFusion 7.0, soll nicht von dem genannten Problem betroffen sein, auch soll der nächsten Updater-Version ein Patch zur Beseitigung des Fehlers beiliegen.

Workaround von Macromedia
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Der Computer hilft uns, Probleme zu lösen, die wir ohne ihn gar nicht hätten."