Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (10 User)
IRC Nimda
sowie 9 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 28 Stunden hat faust die Challenge Just get started 4 gelöst
vor 68 Stunden hat pi3,14 die Challenge Powertec Petshop gelöst
vor 68 Stunden hat pi3,14 die Challenge Schnüffeldienst gelöst
vor 126 Stunden hat mertl die Challenge What did he type? gelöst
vor 147 Stunden hat 13:/root die Challenge IRC-Chall I - Query gelöst
vor 147 Stunden hat 13:/root die Challenge Try to see gelöst
vor 244 Stunden hat Nasryn die Challenge Higher Colors 2 gelöst
vor 244 Stunden hat Nasryn die Challenge The future is you! gelöst
vor 258 Stunden hat Nasryn die Challenge Baphomet gelöst
vor 258 Stunden hat Nasryn die Challenge Backwards gelöst
  

Patch für Internet Explorer    geschrieben von Vellas @ 17.12.2008 - 21:23 Uhr
Seit dem letzten Patch-Day ist eine Schwachstelle im Internet Explorer bekannt geworden. Diese wird immer verbreiteter aktiv ausgenutzt. Bei der Schwachstelle kann per Remote beliebiger (Schad-)Code auf dem System ausgeführt werden. Es handelt sich dabei um eine Ausnutzung von Fehlern bei der Verarbeitung von Speicher auf dem Heap (Stichwort: Heap Spraying). Die Lücke wird als Kritisch für alle Systeme und Versionen eingestuft!

Microsoft hat diesbezüglich heute einen Patch herausgegeben. Da die Lücke bereits häufig (Tendenz steigend) ausgenutzt wird, sollte der Patch schnellstmöglich eingespielt werden.

Quelle:
Microsoft: Microsoft Security Bulletin MS08-078 – Kritisch

Forumsdiskussion aufrufen
  

BKA-Gesetz scheitert im Bundesrat    geschrieben von Vellas @ 28.11.2008 - 12:26 Uhr
Schlappe für Innenminister Wolfgang Schäuble. Mehrere Bundesländer haben sich wie erwartet in der Abstimmung zum umstrittenen BKA-Gesetz enthalten. Damit ist das Projekt "BKA-Gesetz" und die damit verbundene Online-Durchsuchung erst einmal vom Tisch.

Außerdem kam auch keine Mehrheit zur Anrufung des Vermittlungsausschusses zustande. Allerdings kann die Bundesregierung oder der Bundestag noch ein Vermittlungsverfahren einleiten, um durch Änderungen am BKA-Gesetz doch noch einen Kompromiss zu finden. Wenn mindestens die SPD einlenkt und nur die FDP und Grünen sich enthalten, käme eine knappe Mehrheit zustande.

Quellen:
Spiegel: Schäubles BKA-Gesetz scheitert im Bundesrat
Focus: Bundesrat stoppt BKA-Gesetz
heise: Keine Mehrheit im Bundesrat für das BKA-Gesetz

Forumsdiskussion aufrufen
  

Hacker dringen in das IT-System des LHC ein    geschrieben von Vellas @ 16.09.2008 - 07:51 Uhr
Am Wochenende, kurz nach Beginn des ersten Testlaufs des neuen Teilchenbeschleunigers LHC, hat ist die griechische Hackergruppe "Greek Security Team" über die Seite cmsmon.cern.ch in das IT-System eingedrungen. Dabei haben sie die Seite verunstaltet und die IT-Security-Experten als "Schüler" bezeichnet. Das Experiment selbst haben und wollen die Hacker aber nicht stören, so warten sie auch das man sie daher in Ruhe lassen solle.

Wie ein Insider dem Telegraph berichtete, hätten die Hacker, wären sie in ein weiteres Netzwerk eingedrungen auch Teile des CMS-Detektors (Compact Muon Solenoid) abschalten können.

Laut James Gilles, Sprecher von CERN, ist kein Schaden entstanden. Er gab des Weiteren an, dass CERN über mehrere Netzwerkebenen verfügt. Darunter ein allgemein zugängliches und ein "sehr viel sichereres für die wichtigen Dinge". Als Konsequenz der Angriffe wurde die Seite (vorerst) cmsmon.cern.ch vom Netz genommen.

Forumsdiskussion: CERN gehackt

Quellen:
http://www.telegraph.co.uk/earth/main.jhtml?xml=/earth/2008/09/12/scicern312.xml
http://www.securityfocus.com/brief/818
http://grayhatforensics.secbible.org/index.php/2008/09/13/greek-hackers-deface-cerns-lhc-related-website/
http://www.0x000000.com/?i=637
http://winfuture.de/news,42216.html
http://www.heise.de/security/Webseite-des-neuen-Teilchenbeschleunigers-gehackt--/news/meldung/115888
  

Wechsel unseres IRC-Channels    geschrieben von Tsutomu @ 14.09.2008 - 01:08 Uhr
Seit ein paar Tagen ist unser IRC-Channel nicht mehr auf den Servern vom insiderz-Netzwerk anzufinden, sondern bei freenode. Gründe hierfür gibt es viele. Hauptsächlich jedoch wegen der eingeschränkten Freiheiten der User aus verschiedenen Ländern. So scheint insiderz etwas gegen TOR-User zu haben.

Die komplette Story für den Umzug gibt es im Forum

Nun sind wir bei freenode in besserer Gesellschaft, wenn es um IT-spezifische Themen geht und hoffen, mal wieder mehr Besucher dort zu sehen.

/server irc.freenode.net;
/join #happy-security;
  

Lücke in Apache Tomcat    geschrieben von Vellas @ 21.08.2008 - 11:55 Uhr
Nach 2 Wochen Pause, bedingt durch meinen Urlaub, geht es nun weiter mit News bei Happy-Security zum Thema IT-Sicherheit. So geht es auch gleich mit einer gestern gemeldeten Sicherheitslücke im Apache Tomcat los.

Bei der Lücke in Tomcat handelt es sich um ein Directory Traversal Problem. Das Problem tritt bei der Verarbeitung von UTF-8 kodierten URIs auf, wenn in den Dateien context.xml oder server.xml die Einstellung "allowLinking" auf "true" gesetzt ist und "URIEncoding" auf "UTF-8" eingestellt ist (nur wenn diese beiden Einstellungen genau diese Werte aufweisen). So kann ein Angreifer auf Dateien im ganzen Verzeichnisbaum zugreifen und dadurch wichtige Systemdateien auslesen wie z.b. /etc/passwd.

Betroffen ist Tomcat bis Version 6.0.16. Gefixt wird das Problem mit der aktuellen Version 6.0.18. Benutzern von Tomcat 5.5.x and 4.1.x, wird empfohlen den Hotfix zu benutzen bis zum nächsten Release.

Quellen:
Apache: Apache Tomcat 6.x vulnerabilities
Securityfocus: Apache Tomcat UTF-8 Directory Traversal Vulnerability
CVE: CVE-2008-2938
Milw0rm: Apache Tomcat Directory Traversal Vulnerability
0x000000.com: Exploiting Apache Tomcat

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Holzhacken ist deshalb so beliebt, weil man bei der Tätigkeit den Erfolg sofort sieht."