Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (5 User)
IRC Nimda
sowie 4 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
 [Webtech] Support-Mail #110
 21.08.2017 22:50 von *Hecke* 
 Hacking-Zone TalkAbout  14

Aktuelle hacks der Hacking-Zone    
vor 38 Stunden hat *Hecke* die Challenge Support-Mail gelöst
vor 88 Stunden hat avarx die Challenge Pyramide gelöst
vor 88 Stunden hat avarx die Challenge Just get started 4 gelöst
vor 88 Stunden hat avarx die Challenge foreach gelöst
vor 89 Stunden hat avarx die Challenge Old School gelöst
vor 111 Stunden hat avarx die Challenge Hashcracker gelöst
vor 112 Stunden hat avarx die Challenge Under Construction gelöst
vor 113 Stunden hat avarx die Challenge Password Changer gelöst
vor 114 Stunden hat avarx die Challenge mini-flash gelöst
vor 114 Stunden hat avarx die Challenge HE-Bank Terminal gelöst
  

Patch für Internet Explorer    geschrieben von Vellas @ 17.12.2008 - 21:23 Uhr
Seit dem letzten Patch-Day ist eine Schwachstelle im Internet Explorer bekannt geworden. Diese wird immer verbreiteter aktiv ausgenutzt. Bei der Schwachstelle kann per Remote beliebiger (Schad-)Code auf dem System ausgeführt werden. Es handelt sich dabei um eine Ausnutzung von Fehlern bei der Verarbeitung von Speicher auf dem Heap (Stichwort: Heap Spraying). Die Lücke wird als Kritisch für alle Systeme und Versionen eingestuft!

Microsoft hat diesbezüglich heute einen Patch herausgegeben. Da die Lücke bereits häufig (Tendenz steigend) ausgenutzt wird, sollte der Patch schnellstmöglich eingespielt werden.

Quelle:
Microsoft: Microsoft Security Bulletin MS08-078 – Kritisch

Forumsdiskussion aufrufen
  

BKA-Gesetz scheitert im Bundesrat    geschrieben von Vellas @ 28.11.2008 - 12:26 Uhr
Schlappe für Innenminister Wolfgang Schäuble. Mehrere Bundesländer haben sich wie erwartet in der Abstimmung zum umstrittenen BKA-Gesetz enthalten. Damit ist das Projekt "BKA-Gesetz" und die damit verbundene Online-Durchsuchung erst einmal vom Tisch.

Außerdem kam auch keine Mehrheit zur Anrufung des Vermittlungsausschusses zustande. Allerdings kann die Bundesregierung oder der Bundestag noch ein Vermittlungsverfahren einleiten, um durch Änderungen am BKA-Gesetz doch noch einen Kompromiss zu finden. Wenn mindestens die SPD einlenkt und nur die FDP und Grünen sich enthalten, käme eine knappe Mehrheit zustande.

Quellen:
Spiegel: Schäubles BKA-Gesetz scheitert im Bundesrat
Focus: Bundesrat stoppt BKA-Gesetz
heise: Keine Mehrheit im Bundesrat für das BKA-Gesetz

Forumsdiskussion aufrufen
  

Hacker dringen in das IT-System des LHC ein    geschrieben von Vellas @ 16.09.2008 - 07:51 Uhr
Am Wochenende, kurz nach Beginn des ersten Testlaufs des neuen Teilchenbeschleunigers LHC, hat ist die griechische Hackergruppe "Greek Security Team" über die Seite cmsmon.cern.ch in das IT-System eingedrungen. Dabei haben sie die Seite verunstaltet und die IT-Security-Experten als "Schüler" bezeichnet. Das Experiment selbst haben und wollen die Hacker aber nicht stören, so warten sie auch das man sie daher in Ruhe lassen solle.

Wie ein Insider dem Telegraph berichtete, hätten die Hacker, wären sie in ein weiteres Netzwerk eingedrungen auch Teile des CMS-Detektors (Compact Muon Solenoid) abschalten können.

Laut James Gilles, Sprecher von CERN, ist kein Schaden entstanden. Er gab des Weiteren an, dass CERN über mehrere Netzwerkebenen verfügt. Darunter ein allgemein zugängliches und ein "sehr viel sichereres für die wichtigen Dinge". Als Konsequenz der Angriffe wurde die Seite (vorerst) cmsmon.cern.ch vom Netz genommen.

Forumsdiskussion: CERN gehackt

Quellen:
http://www.telegraph.co.uk/earth/main.jhtml?xml=/earth/2008/09/12/scicern312.xml
http://www.securityfocus.com/brief/818
http://grayhatforensics.secbible.org/index.php/2008/09/13/greek-hackers-deface-cerns-lhc-related-website/
http://www.0x000000.com/?i=637
http://winfuture.de/news,42216.html
http://www.heise.de/security/Webseite-des-neuen-Teilchenbeschleunigers-gehackt--/news/meldung/115888
  

Wechsel unseres IRC-Channels    geschrieben von Tsutomu @ 14.09.2008 - 01:08 Uhr
Seit ein paar Tagen ist unser IRC-Channel nicht mehr auf den Servern vom insiderz-Netzwerk anzufinden, sondern bei freenode. Gründe hierfür gibt es viele. Hauptsächlich jedoch wegen der eingeschränkten Freiheiten der User aus verschiedenen Ländern. So scheint insiderz etwas gegen TOR-User zu haben.

Die komplette Story für den Umzug gibt es im Forum

Nun sind wir bei freenode in besserer Gesellschaft, wenn es um IT-spezifische Themen geht und hoffen, mal wieder mehr Besucher dort zu sehen.

/server irc.freenode.net;
/join #happy-security;
  

Lücke in Apache Tomcat    geschrieben von Vellas @ 21.08.2008 - 11:55 Uhr
Nach 2 Wochen Pause, bedingt durch meinen Urlaub, geht es nun weiter mit News bei Happy-Security zum Thema IT-Sicherheit. So geht es auch gleich mit einer gestern gemeldeten Sicherheitslücke im Apache Tomcat los.

Bei der Lücke in Tomcat handelt es sich um ein Directory Traversal Problem. Das Problem tritt bei der Verarbeitung von UTF-8 kodierten URIs auf, wenn in den Dateien context.xml oder server.xml die Einstellung "allowLinking" auf "true" gesetzt ist und "URIEncoding" auf "UTF-8" eingestellt ist (nur wenn diese beiden Einstellungen genau diese Werte aufweisen). So kann ein Angreifer auf Dateien im ganzen Verzeichnisbaum zugreifen und dadurch wichtige Systemdateien auslesen wie z.b. /etc/passwd.

Betroffen ist Tomcat bis Version 6.0.16. Gefixt wird das Problem mit der aktuellen Version 6.0.18. Benutzern von Tomcat 5.5.x and 4.1.x, wird empfohlen den Hotfix zu benutzen bis zum nächsten Release.

Quellen:
Apache: Apache Tomcat 6.x vulnerabilities
Securityfocus: Apache Tomcat UTF-8 Directory Traversal Vulnerability
CVE: CVE-2008-2938
Milw0rm: Apache Tomcat Directory Traversal Vulnerability
0x000000.com: Exploiting Apache Tomcat

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Holzhacken ist deshalb so beliebt, weil man bei der Tätigkeit den Erfolg sofort sieht."