Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (10 User)
IRC Nimda
sowie 9 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 138 Stunden hat M4nn1M4mmu1 die Challenge PXL-Mapping gelöst
vor 367 Stunden hat Code4All die Challenge Who said this? gelöst
vor 459 Stunden hat Graugeux die Challenge Powertec Petshop gelöst
vor 460 Stunden hat Graugeux die Challenge shuffle me gelöst
vor 460 Stunden hat Graugeux die Challenge Google was here! gelöst
vor 460 Stunden hat Graugeux die Challenge Kreise gelöst
vor 460 Stunden hat Graugeux die Challenge Try to see 2 gelöst
vor 460 Stunden hat Graugeux die Challenge Meine Kumpels gelöst
vor 461 Stunden hat Graugeux die Challenge 5 Ziffern gelöst
vor 461 Stunden hat Graugeux die Challenge Try to see gelöst
  

Neue Name für Windows Longhorn?    geschrieben von Tsutomu @ 21.02.2005 - 23:50 Uhr
Wie nun laut dem englischem News-Portal "the INQUIRER" bekannt gegeben worde, sind Informationen für den offiziellen Release-Namen des neuen Microsoft Betriebssystems durchgedrungen.Auch wenn mittlerweile der Name Longhorn im gesamten Internet und bei den Medien als das neue Windows angepreist wurden, so hat sich Microsoft nun doch spontan für einen etwas "mehrdeutigen" Namen für das Projekt entschieden.

>> Microsoft Windows e-XPedition

Der Monopolist hat mit diesem Namen vor, das ganze nun nicht mehr einfach als Betriebssystem bekanntzumachen, sondern auch gleich die Funktionalität des Media-Centers mit einzuspeisen. Bisher sind dies leider nur unbestätigte Aussagen, zudenen es noch keine Stellungnahme von Seitens Microsofts gab, aber wir können sicher sein, dass spätestens am 25. oder 27. April auf der Windows Hardware Engineering Conference (WinHEC) in Seattle der offizielle Name bekannt beziehungsweise bestätigt wird.
  

Moderator anfrage    geschrieben von Tsutomu @ 20.02.2005 - 22:05 Uhr
Freundliches Hallo an alle da draußen,

gestern abend hat sich Frank_n_stein bei uns als Moderator beworben und damit auch alle damit klarkommen, lassen wir nun lieber einmal per Umfrage abstimmen. Jeder Bewerber bekommt eine kleine Aufgabe für sein Fachgebiet und soll diese an einem bestimmten Tag vortragen. Frank_n_stein hat sich für die Rubrik: "webdesign (html, php, css, js, ...)" eingetragen und gestern 2 Banner eingereicht.





Ihr könnt nun bis Mittwoch abstimmen, ob frank_n_stein ein Moderator bei Happy-Security werden soll.
  

SHA-1: Nachfolger gesucht    geschrieben von Vellas @ 18.02.2005 - 16:52 Uhr
Nach Aussage von Bruce Schneier scheinen die Ergebnisse des Teams korrekt zu sein. Das noch bisher unveröffentlichte Paper des chinesichen Teams wurde jetzt zur EuroyCrypt eingereicht um zu prüfen ob sie wirklicht Recht haben.

Schneier relativiert das Risiko: "Erst einmal besteht noch keine Gefahr. Niemand muss jetzt seine Zertifikate oder Keys wegwerfen." Desweiteren sieht er nur für die nahe Zukunft den Wechsel zu SHA-256 als ausreichend an: "Man wird sich aber über weitere Hash-Algorithmen Gedanken machen müssen." Burt Kaliski kritisierte ebenfalls fehlende Vielfalt der eingesetzten Hash-Algorithmen, da diese alle aufeinander aufbauen (MD4->MD5, sowie SHA-0->SHA-1->SHA-256). Er sieht zwar keinen Grund zur Panik allerdings müsse man sich den nächsten Jahren nach neuen Hash-Algorithmen umsehen, wie es auch Schneier erwähnte.


Von überstürzten Maßnahmen hält man jedoch nichts. Dies hängt damit zusammen, so Werner Koch (Maintainer des GnuPG-Projekts), das Software wie GnuPG Standards erfüllen muss. Zum einen kann man nicht einfach einen Algorithmus rauswerfen oder ersetzen und zum anderen seien potentielle Alternativen, wie Whirlpool oder SHA-265, noch nicht außreichend erforscht, wodurch ein übereilter Umstieg u.U. mehr Schaden anrichte als das er Nutzen würde.

Weitere Infos: http://www.heise.de/security/news/meldung/56507
  

Neue Schwachstellen in OE und IE    geschrieben von Vellas @ 18.02.2005 - 16:08 Uhr
Mal wieder wurde in den Microsoft-Programmen "Outlook Express" und "Internet Explorer" eine gemeinsame Schwachstelle entdeckt. Die Schwachstelle ermöglicht es einem Angreifer, seinem Opfer einen falschen Link vorzutäuschen. Dabei zeigt die Statusbar des OE und des IE an, dass der Link angeblich auf eine vertrauenswürdige Adresse zeigt. In Wirklichkeit aber, wird das Opfer auf eine betrügerische Webseite geleitet, welche seinen Rechner mit ungewünschter Software verseuchen könnte oder zu Phishing-Zwecken eingesetzt wird.


Ebenso funktioniert auch das Spoofing und das ganz ohne JavaScript, durch welches man die Statusbar standardmäßig manipulieren kann. Es nützt also nichts JavaScript im Internet-Explorer oder in Outlook-Express abzuschalten. Es reicht bereits aus wenn der Angreifer einem Outlook-Anwender eine HTML-Mail, welches ein in einer URL speziell für den Angriff ausgelegtes Formular enthält.

Weitere Infos: http://www.heise.de/security/news/meldung/56552
  

SHA-1 geknackt    geschrieben von Vellas @ 16.02.2005 - 22:57 Uhr
Das Hash-Kryptoverfahren SHA-1 wurde laut Bruce Schneier seinem Weblog geknackt. Dabei handelt es sich nach seiner Aussage nicht um eine modifzierte oder in der Rundenzahl reduzierte Version, sondern um die Originalversion:
"SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing."

Das knacken dieses Verfahren soll einem chinesischem Team gelungen sein, welche bereits ein Paper mit ihren Erkenntnissen in Umlauf gebracht haben. Schneier hat zwar noch keine Details und kann deshalb nicht bestätigen ob das alles echt sei, allerdings hält er die Ergebisse für so überzeugend, dass er sie als wichtigen Durchbruch in der Kryptanalyse einstuft. Es wäre nicht nur ein Durchbruch, sondern auch der Tod für den Einsatz von SHA im Bereich der digitalen Signaturen.

Dem Team gelingt es statt der 2^80 Operationen, welche für das Ausprobieren aller Angriffsmöglichkeiten gegen SHA-1 erforderlich sind, sondern bereits nach 2^69 Operationen eine Kollision zu erhalten. Also 2 Datensätze die den gleichen Hashwert erzeugen.

Mehr dazu:
Schneier: SHA-1 Broken
Heisec: Kryptoverfahren SHA-1 geknackt
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Der Programmierer ist der Vormund des Anwenders."