Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (15 User)
IRC Nimda
sowie 14 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
 [Webtech] Support-Mail #110
 21.08.2017 22:50 von *Hecke* 
 Hacking-Zone TalkAbout  14

Aktuelle hacks der Hacking-Zone    
vor 37 Stunden hat *Hecke* die Challenge Support-Mail gelöst
vor 88 Stunden hat avarx die Challenge Pyramide gelöst
vor 88 Stunden hat avarx die Challenge Just get started 4 gelöst
vor 88 Stunden hat avarx die Challenge foreach gelöst
vor 88 Stunden hat avarx die Challenge Old School gelöst
vor 110 Stunden hat avarx die Challenge Hashcracker gelöst
vor 112 Stunden hat avarx die Challenge Under Construction gelöst
vor 113 Stunden hat avarx die Challenge Password Changer gelöst
vor 113 Stunden hat avarx die Challenge mini-flash gelöst
vor 114 Stunden hat avarx die Challenge HE-Bank Terminal gelöst
  

Fehlerhafter Kernelcode    geschrieben von Emac @ 15.02.2005 - 21:48 Uhr
Der bekannte Sicherheitsexperte Guninski hat mal wieder Schwachstellen im aktuellen Linux-Kernel entdeckt. In seinem nun schon 73. Security-Advisory, bemerkte er dass die Programmierer an mehreren Stellen den vorzeichenbehafteten Typ ssize_t falsch verwendeten.
Anhand dieser Programmierfehler ist es auch möglich einen Bufferoverflow zu erzeugen und somit Daten aus dem Kernelspeicher auszulesen.
Diese Fehler sind in bisher in noch allen mehr oder weniger aktuellen Linuxkerneln vorhanden. Allerdings hatte Guninski nicht geprüft ob auch die 2.4er Versionen angreifbar sind. Für den aktuellen 2.6er Kernel steht eine Vorabversion(2.6.11-rc4) bereit, in der die Bugs gefixt wurden.

Weitere Informationen sowie Proof of Concept Exploits findet man in Guninskis Security Advisory.
  

F-Secure Produkte unsicher    geschrieben von Emac @ 11.02.2005 - 23:40 Uhr
Wie heute auf Heisec bekannt gemacht wurde, sind einige Produkte von F-Secure Bufferoverflow anfaellig.
Anders als bei Symantec(siehe Heisec) liegt der Fehler in einem Modul zur Dekomprimierung der ARJ-Archive. Dateien mit praeparierten Headern erzeugen so beim Auspacken einen Heap-basierten Bufferpverflow, mit Hilfe dessen es sich dann Code einschleußen und ausfuehren laesst.

Das groeßte Problem ist laut F-Secure, dass schon das Ueberpruefen einer manipulierten Mail zu einer Uebernahme des Gateways fuehren kann und stuft den Fehler als kritisch! ein.
Aber auch Normalanwender sind davon betroffen, wenn sie sich manipulierte Archive herunterladen und diese ueberpruefen lassen, allerdings werden diese standardmaeßig beim On-Access-Scan nicht durchschaut und so wird das Problem hier nur als hoch! markiert.

Betroffen sind unter anderem folgende Produkte von F-Secure:

F-Secure Anti-Virus for Workstation Version 5.43 und früher
F-Secure Anti-Virus for Windows Servers Version 5.50 und früher
F-Secure Anti-Virus for Citrix Servers Version 5.50
F-Secure Anti-Virus for MIMEsweeper Version 5.51 und früher
F-Secure Anti-Virus Client Security Version 5.55 und früher
F-Secure Anti-Virus for MS Exchange Version 6.31 und früher
F-Secure Internet Gatekeeper Version 6.41 und früher
F-Secure Anti-Virus for Firewalls Version 6.20 und früher
F-Secure Internet Security 2004 and 2005
F-Secure Anti-Virus 2004 and 2005
Produkte die auf F-Secure Personal Express basieren, Version 5.10 und früher
F-Secure Anti-Virus for Linux Workstations Version 4.52 und früher
F-Secure Anti-Virus for Linux Servers Version 4.61 und früher
F-Secure Anti-Virus for Linux Gateways Version 4.61 und früher
F-Secure Anti-Virus for Samba Servers Version 4.60
F-Secure Anti-Virus Linux Client Security 5.01 und früher
F-Secure Anti-Virus Linux Server Security 5.01 und früher
F-Secure Internet Gatekeeper for Linux 2.06
.
Fuer F-Secure Internet Security 2004,2005, Anti-Virus 2004 und 2005, sowie F-Secure personal Express stehen bereits Hotfixes ueber das integrierte automatische Update bereit. Bei allen anderen aufgelisteten Produkten muessen die Fixes manuell heruntergeladen und installiert werden.

Weitere Informationen:
Security Bulletin von F-Secure.
Security Advisory von ISS X-Force.
  

Affili-Partnerprogramme wieder aktiv    geschrieben von Tsutomu @ 11.02.2005 - 14:06 Uhr
Hi Leute,

hier nur einmal kurz die Mitteilung, dass nun wieder unsere Werbefinanzierung gestartet ist und bei jedem Klick auf einen Banner unserer Partner, Ihr auf gute Angebote stoßt und uns dabei gleich helft, die Kosten für den Server zu decken. Also: Bitte schön klicken, danke!







Vielen Dank für alle, die uns unterstützen.
  

Trojaner: BankAsh-A    geschrieben von Emac @ 11.02.2005 - 09:01 Uhr
Wie Antivirensoftwarehersteller Sophos bekannt gegeben hat, befindet sich nun der erste Trojaner im Netz der versucht auf den verseuchten PCs das Antispyware-Programm Microsofts zu deaktivieren. Dieses Programm soll Spyware unterbinden, befindet sich aber noch in der Betaphase. Laut Heisec soll dies gar nicht mal schlecht funktionieren und auch recht brauchbare Informationen liefern. Vor allem aber auch soll es schneller als die Produkte anderer Anbieter arbeiten. Es bleibt abzuwarten was dieses Projekt noch alles mit sich bringt.
Ueber den Trojaner selbst ist momentan noch recht wenig zu sagen. Sophos legt sich auch nicht fest ob dieser wirklich seine "Funktion" erfuellt, denn bislang sind anscheinend nur wenige Exemplare vorhanden.
Allerdings macht BankAsh-A auch anders auf sich aufmerksam, so jubelt er dem Anwender beim Besuch der Banken Barclays, Cahoot, Halifax, HSBC, Lloyds TSB, Nationwide, NatWest und Smile gefakte Seiten unter oder snifft Usernamen und Passwoerter aus.
Auch soll er in der Lage sein, Passwoerter, die Windows fuer E-Mail Accounts oder Webseiten hinterlegt, aus dem geschuetzen Speicher auszulesen.Diese laedt er dann auf einen FTP-Server hoch und installiert Programme, bei denen es sich wahrscheinlich um Backdoors oder Spam-Proxies handelt, nach.

Weitere Informationen:
Microsoft: Anti Spyware
Sophos: BankAsh-A

Quelle:Heisec

  

Wieder ein Update    geschrieben von Tsutomu @ 10.02.2005 - 22:20 Uhr
Hier einmal ganz kurz die diesmaligen Updates unserer Seite. Und gleich eine Info, dass es langsam mit der Hacking-Zone vorran geht. Leider wird aus diesem Grund das Forum noch etwas länger dauern, aber wir haben ja noch das alte und bei ganz dringenden Fragen einfach den Chat aufsuchen.

neue Chiffierungsarten für Happy-Decoder:
- Morse <-> Text;
- bACoN -> Text;
- Timestamp -> Time // Datum aus php-zeitstempel errechnen
- Bugfix in "Char Counter"

Im Downloadbereich gibt es natürlich auch diesmal wieder ein paar neue Programme: JAP Anonymity - Privacy, Accessdiver, Firefox Browser, Trillian - Messenger, Avant Browser, X-IM Encrypted Messaging, Skype - Windows/Linux, Free Download Manager, Thunderbird - Mailclient und Samurize. Ausserdem wurde ATK von Marc Ruef in der Version 4.1 rausgebracht.
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"M$ is not the answer. M$ is the question. The answer is NO!!"