Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (15 User)
IRC Nimda
sowie 14 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 18 Stunden hat Junior die Challenge Pong! gelöst
vor 18 Stunden hat Junior die Challenge Higher Colors 2 gelöst
vor 45 Stunden hat Junior die Challenge IRC-Chall I - Query gelöst
vor 49 Stunden hat Junior die Challenge mRISC Assembling 2 gelöst
vor 90 Stunden hat Junior die Challenge mRISC Assembling gelöst
vor 91 Stunden hat Junior die Challenge 3 Pinguine gelöst
vor 93 Stunden hat Junior die Challenge Niedrigspannungsnetzteil gelöst
vor 95 Stunden hat Junior die Challenge oldcrypto gelöst
vor 95 Stunden hat Junior die Challenge Neues Oberhaupt gelöst
vor 96 Stunden hat Junior die Challenge unbekannte Schrift gelöst
  

Patches für Linux-Kernel    geschrieben von Vellas @ 02.10.2009 - 20:51 Uhr
Die Linux-Entwickler haben die letzte Woche bekannt gewordene kritische Sicherheitslücke gefixt und die neuen Linux-Kernel in den Versionen 2.6.27.30 und 2.6.30.5 freigegeben. Über die seit 2001 existierende Lücke in allen Linux-Kerneln der Serien 2.4 und 2.6, können Anwender mit eingeschränkten Rechten Root-Rechte erlangen. Für die Sicherheitslücke existieren auch bereits Exploits.

Sowohl das Debian-Projekt, als auch das Fedora-Projekt, haben bereits aktualisierte Kernel für Debian 4.0 (Etch) und Debian 5.0 (Lenny) bzw. Fedora 10 und 11 bereitgestellt. User dieser Distributionen können den Updatemechanismus der Paketverwaltung nutzen. Für Ubuntu und OpenSuse sind zur Zeit noch keine aktualisierten Kernel verfügbar.

Update
Ubuntu liefert jetzt ebenfalls ein Update für die Versionen 6.06 LTS, 8.04 LTS, 8.10 und 9.04 aus. Red Hat stellt zur Zeit nur einen Workaround für Red Hat Enterprise Linux (RHEL) bereit und auch Novell hat für den Suse Linux Enterprise Server noch keinen Patch bereitgestellt.

Update 2
Nach Debian, Ubuntu und Fedora haben jetzt auch Novell, Red Hat, OpenSuse und CentOS nachgebessert und liefern gepatchte Kernel aus.

Quellen:
heise: Fixes für Sicherheitslücke im Linux-Kernel [zweites Update] (Update 1)
heise: Kernel-Updates von Novell, OpenSuse, Red Hat und CentOS (Update 2)
golem: Neue Kernel-Versionen schließen Sicherheitslücke
heise: Kritische Lücke im Linux-Kernel betrifft alle Versionen seit 2001
LWN.net: Another kernel NULL pointer vulnerability
milw0rm: Linux Kernel 2.x sock_sendpage() Local Ring0 Root Exploit
milw0rm: Linux Kernel 2.x sock_sendpage() Local Root Exploit #2

Forumsdiskussion aufrufen
  

Hacker-Seite gehackt    geschrieben von Vellas @ 22.09.2009 - 08:03 Uhr
Bereits am Freitag ist das "Underground"-Forum pakbugs.com einem Hackerangriff zum Opfer gefallen. In diesem Forum treiben sich sehr dubiose Gestalten. Es werden nicht nur Angriffe diskutiert, sondern es wird dort auch mit Schadcode, Bankdaten und Kreditkartennummern gehandelt. Umso unerfreulicher dürfte es sowohl für Suchende, wie auch Anbieter solcher Ware, jetzt sein, dass die Seite selbst einem Angriff zum Opfer gefallen ist und sämtliche Benutzerdaten veröffentlicht wurden. Enthalten tun diese Daten Benutzernamen, Passwort, Passwort-Salt und die E-Mailadresse. Da es nach einem Abzug aus der Datenbank aussieht, sind in dieser Liste natürlich auch die Daten der Administratoren selbst enthalten.

Extra für den Angriff gegen die Seite, hat sich der Angreifer die E-Mailadresse catch.them@live.com geholt und damit kommentiert, dass er den Strafverfolgungsbehörden helfen will. Die Liste wurde in der Mailingliste "Full Disclosure" veröffentlicht.

Des Weiteren scheint die Seite seit dem Angriff unter ständigen DDoS-Angriffen zu stehen, wie die Betreiber auf der Seite, als sie wischenzeitig erreichbar war, mitteilten. Zur Zeit ist sie wieder nicht erreichbar, was wahrscheinlich nur wenige stören wird.

Quellen:
F-Secure: Hacker Forum Got Hacked
Spiegel: Peinlich: Hacker-Seite gehackt, Namensliste veröffentlicht

Forumsdiskussion aufrufen
  

MS SQL Server verrät Passwörter    geschrieben von Vellas @ 08.09.2009 - 11:35 Uhr
Microsoft SQL Server legt die zur Anmeldung verwendeten Passwörter als Klartext im Hauptspeicher ab. Dort können sie von Administratoren ausgelesen werden. Dadurch ist ein Streit zwischen Microsoft und dem Anbieter von Sicherheitslösungen Sentrigo entbrannt. Microsoft meint, dass es sich nicht um ein Sicherheitsproblem handle, da man administrative Rechte braucht um den Speicher auszulesen. Außerdem habe man gegen böswillige Administratoren ohnehin wenig Chancen.

Jedoch könnte ein Angreifer das System auch über eine auf die Datenbank aufsetzende Anwendung kompromittieren. Nach Sentrigo läuft dies ohnehin den üblichen Security Best Practices zuwider, dass ein Administrator die Passwörter einsehen kann. Die meisten Anwendungen legen daher Passwörter als Hashes auf der Festplatte oder im Speicher ab.

Laut Microsoft ist die SQL-Authentifizierung, bei der die Passwörter gespeichert werden, standardmäßig deaktiviert. Normalerweise verwenden die SQL Server die Windows-Authentifizierung, die das Problem nicht aufweist. Sentrigo hat ein Tool namens Passwordizer entwickelt, dass die Passwörter aus dem Speicher löschen soll.

Quellen:
MS Security Research & Defense: SQL Server information disclosure non-vulnerability
Sentrigo: Sentrigo Uncovers Significant Password Exposure Vulnerability in Microsoft SQL Server
heise: Microsofts SQL Server verraten Passwörter

Forumsdiskussion aufrufen
  

Angriffe gegen WPA verbessert    geschrieben von Vellas @ 27.08.2009 - 15:33 Uhr
Im November 2008 gab es bereits die ersten Berichte zu Angriffen auf WPA. Japanische Forscher haben diese Angriffe nun verbessert, so dass sie in jedem Betriebsmodi funktionieren und schneller zum Ziel kommen. Ziel des Angriffs ist es, den Schlüsselstrom für die Kommunikation vom AP zum Client zu ermitteln. Weitere Pakete lassen sich anschließend leichter entschlüsseln. Außerdem kann ein Angreifer mit dem Schlüsselstrom eigene Pakete verschlüsseln und an einen Client senden. Beispielsweise um den Datenverkehr mittels gefälschter ARP- oder ICMP-Pakete über sich umzuleiten.

Die japanischen Forscher haben das Verfahren um eine Man-in-the-Middle-Attacke erweitert, durch die ein Client keine direkte Verbindung mehr zum AP erhält. Der PC des Angreifers fungiert stattdessen als Repeater und leitet die Pakete weiter. Im Angriffssszenario hält der Angreifer die Pakete des Clients aber zurück und "chopt" sie vor der Weiterleitung an den AP. Ein erfolgreicher Angriff soll so innerhalb einer Minute möglich sein. Im ungünstigsten Fall soll es 4 Minuten dauern.

Quelle:
heise: Angriff auf WPA verfeinert

Forumsdiskussion aufrufen
  

Open-Source-Projekt gegen GSM    geschrieben von Vellas @ 27.08.2009 - 15:13 Uhr
Der Krypto-Spezialist Karsten Nohl hat ein Projekt initiiert, das zum Ziel hat, die geheimen Schlüssel für den GSM-Verschlüsselungsstandard A5/1 zu berechnen. Bereits 2008 hatte die Hacker-Gruppe THC mit der Vorberechnung dieser begonnen und soll diese mit Hilfe von FPGA-Unterstützung auch fertig gestellt haben. Die Ergebnisse wurden jedoch nie veröffentlicht. Vermutlich aus rechtlichen Gründen.

Nohls Projekt baut im Wesentlichen auf die Arbeit von THC auf, erweitert sie jedoch um mehrere Verbesserungen. Zur Berechnung der geheimen Schlüssel braucht es jedoch Unterstützung. So setzt Nohls Software auf die CUDA-Unterstützung moderner Grafikkarten, verteilt die Aufgaben über das Netz und komprimiert das Codebook bzw. die Tabellen, um den Speicherverbrauch zu reduzieren. Ein PC bräuchte für die Berechnung ca. 100.000 Jahre und es würde über 128 Peta-Byte an Speicher kosten. Mit knapp 200 PCs wäre es möglich die Tabellen innerhalb weniger Monate zu berechnen.

Quelle:
heise: Open-Source-Projekt geht GSM an den Kragen

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Der Computer ist die logische Weiterentwicklung des Menschen: Intelligenz ohne Moral."