Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (24 User)
IRC Nimda
sowie 23 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 16 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 17 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 81 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 113 Stunden hat johannmeier die Challenge Meander gelöst
vor 125 Stunden hat stokic16 die Challenge foreach gelöst
vor 127 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
vor 241 Stunden hat psyclone die Challenge Try to see 2 gelöst
vor 400 Stunden hat movP0n3 die Challenge Just get started gelöst
vor 420 Stunden hat movP0n3 die Challenge oldcrypto gelöst
vor 422 Stunden hat movP0n3 die Challenge Known Plaintext Attack 1 gelöst
  

Handy: Hack per SMS    geschrieben von Vellas @ 19.02.2007 - 15:51 Uhr
Laut Wilfried Hafner, früher Hacker und jetzt Geschäftsführer bei SecurStar, kann jedes Handy per Service-SMS zu einer Wanze umgemünzt werden.
Mit Hilfe eines, als Service-SMS, getarnten Trojaners ist es möglich Handy-Gespräche mitzuhören, SMS mitzulesen und sogar das Telefonbuch zu kopieren. Da die Infizierung via Service-SMS von statten geht und für den Benutzer unbemerkt bleibt, wird nicht einmal das Handy des Opfers benötigt. Außerdem gibt es keine Ausnahmen, der Trojaner soll auf jeglichen Handytypen funktionieren. Sicher vor dem Trojaner sind nichtmal Handys mit Verschlüsselungssystem.

Eigentlich dienen Service-SMS dazu Software-Updates auf die Telefon-Karte oder das Handy zu übertragen ohne das der Kunde etwas davon mitbekommt, damit der Vorgang möglichst unkompliziert von statten geht. Somit ist das Problem eine Lücke im Service-SMS-Protokoll.

Wie in der Vergangenheit bekannt wurde, benutzt das FBI diese Technik bereits seit Jahren und konnte so auch bereits erfolgreich gegen die New Yorker Mafia vorgehen.

Das Kind hat auch bereits einen Namen. SecurStar hat seinen selbst entwickelten Trojaner "RexSpy" getauft. SecurStar bietet zum Schutz auch ein kostenloses Sicherheitstool an, welches allerdings nur nach einer Registrierung mit den persönlichen Daten und der eigenen Mailadresse möglich ist, was allerdings wohl wieder den Empfang von zusätzlichen Werbemails bedeuten dürfte und daher nicht empfehlenswert ist.

Die Sicherheitslücke müssten die Netzwerkbetreiber und Handy-Hersteller eigentlich umgehend schließen, allerdings scheinen es die Verantwortlichen damit nicht so eilig zu haben. Die Aussagen reichen von "Kaum vorstellbar" bis "Das müssen wir mal prüfen".
  

CeBIT 2007 Vom 15.03- 21.03.2007    geschrieben von -=(ragnitoc)=- @ 18.02.2007 - 00:33 Uhr
Ja in weniger als einem Monat is es wieder so weit, die CeBIT öffnet zum einundzwanzigsten mal ihre Tore in Hannover, unter dem Motto "Join the vision". Im letzten Jahr war der "LinuxPark" einer "der" Besuchermagneten, so das er im Jahr 2007 natürlich nicht fehlen darf...ihn findent ihr wieder in Halle 5. Auch die World Cyber Games:Samsung Euro Championships machen dieses Jahr wieder die Halle 22 zur Partyzone...Vom 15.03- 18.03.2007 Kloppen sich 250 Spieler aus 25 Nationen in 6 Disziplinen (CS, FIFA 2007, WCIII, NfS:Carbon, DoA4, PGR3) um insgesamt 100.000$ Preisgeld. Zu dem wird man, wie eigentlich jedes Jahr, mit giveaways und Preisen zugeschmmissen!


Also falls ihr hin fahrt... have phun and see ya
Ich bin auf jedenfall da...

Gruß -=(ragnitoc)=-

Genauere Informationen und die Eintrittspreise findet ihr auf :CeBIT.de

Weitere Info von Tsutomu: Und für alle, die nicht zur jährlich wiederkehrenden Veranstaltung fahren können, gibt es unter http://cebit.digitales-leben.tv/ ein kostenlosen ipTV-Stream. Werde gelegentlich dort mal reinschauen - vielleicht gibt es dort ja wirklich was interessantes zu sehen
  

MS Word: Wieder eine neue 0-Day-Lücke    geschrieben von Vellas @ 15.02.2007 - 16:03 Uhr
Kaum wurden am gestrigen Patchday alle bis dato bekannten Office-Lücken geschlossen, schon gibt es eine neue Zero-Day-Lücke in Word. Betroffen sind die Office 2000 und XP. Office 2003 und 2007, sowie der Word-Viewer 2003 sind nicht betroffen von der Lücke.

Über die Sicherheitslücke kann durch manipulierte Word-Dokumente Schadcode eingeschleust werden. Word-Dateien können auch auf Web-Seiten integriert werden, allerdings muss es hier zuvor eine Aktion des Opfers erfolgen, damit es zu einer Infektion kommen kann.

Entwickler von Microsoft arbeiten bereits an einem Patch, allerdings wird es bis zur Rausgabe des Patches vermutlich noch mindestens bis zum nächsten Patch-Day dauern. Microsoft hat allerdings seinen Windows Live OneCare Safety Scanner aktualisiert, wodurch Benutzer dieser Sicherheitslösung vor Dateien, die diese Lücke ausnutzen, geschützt sein sollen.

Benutzer der o.g. Office-Versionen sollten mit dem Öffnen nicht vertrauenswürdiger Dokumente entweder bis zum Patch warten oder zum Ansehen des Dokuments vorübergehend den Word-Viewer 2003 einsetzen.

Quelle:
http://www.microsoft.com/technet/security/advisory/933052.mspx
  

MS Patchday: System endlich erstmal wieder sicher    geschrieben von Vellas @ 14.02.2007 - 00:21 Uhr
Es stehen 12 Patches für 20 Sicherheitslücken zur Verfügung. Davon werden 6 Patches als "Kritisch" und die anderen 6 als "Hoch" eingestuft. Somit sind alle bekannten kritischen Sicherheitslücken behoben. Besonders Office war in letzter Zeit stark betroffen, hier sind nun alle bekannten kritischen Sicherheitslücken in Word und die Excel-2000-Lücke gestopft.
Des Weiteren werden Patches für die PowerShell, MFC (auch Visual Studio .NET), den Internet Explorer, ein Sicherheitsmodul (welches von MS-Sicherheitsprodukten verwendet wird) und weitere Module bereitgestellt.

Windows Vista ist zumeist nicht von diesen Lücken betroffen, weder beim Lücken im System noch bei Lücken in der Software. So sind die Versionen der PowerShell und des IE7 für Vista nicht betroffen. Ebenso ist Office 2007 nicht von den Office-Lücken betroffen.

Microsoft emfpiehlt allen Benutzern möglichst schnell die Patches über die autoamtische Update-Funktion von Windows einzuspielen.

Quelle:
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-feb.mspx
  

Alle 39 Sekunden! - Hacker Angriffe bleiben einfach en vogue    geschrieben von [ CONVEX ] @ 13.02.2007 - 20:02 Uhr
Die IT kann mit einer Vielzahl interessanter, wie auch skurrilen Statistiken um sich werfen. So verkauft eBay Deutschland etwa alle 8 Minuten ein Sofa, alle 2 Minuten wechselt dort ein Notebook seinen Besitzer. Schätzungsweise 10 Millionen Bits sendet das Auge pro Sekunde ans Gehirn und in derselben Sekunde erblicken 2 neue Blogs das Licht der Welt.

Nun gibt es auch auf die Frage eine Antwort, wie oft Hacker weltweit im Durchschnitt versuchen unautorisierten Zugriff auf fremde Rechner zu erlangen. In einer kürzlich veröffentlichten Studie, durchgeführt von der Universität zu Maryland, wurde versucht die konstante Rate der Hackerangriffe auf Computer mit Internet-Zugang zu bestimmen. Zu Untersuchungszwecken wurde ein Honeypot bestehend aus mehreren Linux und Windows Rechnern, mit niedrigen Sicherheitseinstellungen errichtet und zugänglich gemacht. Über einen längeren Zeitraum wurden die verschiedenen Angriffe aufgezeichnet und ausgewertet. Großer Beliebtheit erfreuen sich demnach Brute-Force Angriffe. Den relativ einfach auszuführenden Angriffen war gemein, dass stets Standardkennungen wie "root" und "admin", sowie "guest", "adm" und "administrator" getestet wurden. Für die Passwörter wurden oftmals Variationen des Usernamens, in Verbindung mit verschiedenen geordneten Zahlenreihen wie "123" als Präfix- oder Suffix verwendet. Das typische Vorgehen eines inzwischen vollständig automatisierten Angriffs über weitläufig verbreitete Dictionary-Scripts bzw. Programme, die in jedem gut sortierten Software-Archiv zu finden sind. So gesehen, eigentlich nichts aufregend Neues.

Zumindest aber haben wir jetzt eine weitere Zahl für unser Statistik-Repertoire: 39. So viele Sekunden sollen jeweils im Durchschnitt vergehen, bis ein erneuter Angriff auf einen im Internet angeschlossenen Rechner erfolgt.

Wer sich für die genauen Ergebnisse dieser Studie und den Aufbau des Honeypots interessiert, kann hier einen Blick hinein werfen.
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Life is a game; C u next leve!"