Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (22 User)
IRC Nimda
sowie 21 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 17 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 17 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 82 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 114 Stunden hat johannmeier die Challenge Meander gelöst
vor 126 Stunden hat stokic16 die Challenge foreach gelöst
vor 128 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
vor 242 Stunden hat psyclone die Challenge Try to see 2 gelöst
vor 401 Stunden hat movP0n3 die Challenge Just get started gelöst
vor 421 Stunden hat movP0n3 die Challenge oldcrypto gelöst
vor 423 Stunden hat movP0n3 die Challenge Known Plaintext Attack 1 gelöst
  

Ein ziemlich verpatchter Monat    geschrieben von [ CONVEX ] @ 29.01.2007 - 18:07 Uhr
Das Jahr beginnt vielversprechend. Der Monat ist noch nicht vorbei und bereits jetzt müssen auf wichtigen und weit verbreiteten Anwendungen Updates aufgespielt werden. Hier nochmal ein kleiner Überblick auf die aktuelle Situation.

Microsoft hat seinen monatlichen Patchday-Bericht mit nur 4 Meldungen herausgebracht, von denen nur eher 3 Stück von grösserem Interesse für uns sind. So existieren in den 3, als kritisch eingestuften Meldungen, Sicherheitsanfälligkeiten in Microsofts Excel, Outlook und im VML-Interpreter des Internet-Explorers. All diese sind anfällig für die Ausführung von Schadecode, der von außerhalb eingeschleust werden kann. Es ist wärmsten zu empfehlen, dass Unternehmen ihre Clients und Terminalserver vor diesen Sicherheitslücken schützen und diese Patches aufspielen.

Ausnahmsweise nicht viel zu patchen, könnte man meinen. Jedoch brodelt es noch an anderer Stelle ganz gewaltig. Inzwischen wurde die vierte, bislang ungepatchte Lücke in Word entdeckt. Auch hier ist eine Ausführung von Schadcode möglich. Virenhersteller berichten, dass die Sicherheitslücken in Word schon von verschiedenen Viren aktiv ausgenutzt wird.

Unternehmen die Terminalserver einsetzen sollten jetzt hellhörig werden, wenn sie Produkte von Citrix einsetzen. Eine Sicherheitsanfälligkeit in Citrix Metaframe ermöglicht via einem Buffer Overflow, der im Citrix Print Provider verursacht wird, die Möglichkeit zur Ausführung von Fremdcode. Eine ziemlich sicherheitskritische Angelegenheit also. Durch manipulierte RPC-Anfragen oder durch lokale API-Aufrufe kann der Pufferüberlauf in der Datei cpprov.dll über die Funktion OpenPrinter() provoziert werden. Die Empfehlung lautet hier: unbedingt patchen.

Adobe hat sich in den letzten Monaten auch verstärkt von seiner verbugten Seite gezeigt. Jetzt gibt es wieder für den Reader eine Sicherheitslücke, die eine Ausführung von Fremdcode ermöglicht, sobald jemand eine manipulierte PDF-Datei öffnet. Adobe empfiehlt ein Update auf die Version 7.0.9 oder gleich auf Version 8 umzusteigen!

Benutzer von PuTTY können sich über eine neue Version ihres SSH-Terminal-Clients freuen. In der aktuellen Version 0.59 sind zahlreiche Bug-Fixes entfernt worden und an sich ist Putty verbessert und mit neuen Funktionen ausgestattet worden. So kann der Client nun endlich auch über serielle Schnittstellen kommunizieren. Jetzt kann auch getrost von der Alternative Tutty wieder Abschied genommen werden.

Von den Sicherheitslücken in Ciscos IOS dürften mit Sicherheit viele Unternehmen betroffen sein. Manipulierte Datenpakete ermöglichen die Ausführung von Fremd-code oder können einen Denial-of-Service auslösen. Entsprechende Workarounds vergessen wir hier mal. Hier benötigt das Betriebssystem der betroffenen Router ein Update! Der Hinweis auf die Sicherheitsanfälligkeit der Router kommt von Cisco selbst oder aufmerksame Netzwerk-Administratoren haben Cisco sanft darauf hingewiesen.

Wir wünschen allen System- und Netzwerkadministratoren noch einen stressfreien Monat.
  

WLAN-Fallen an Hotspot-Stationen    geschrieben von Vellas @ 27.01.2007 - 20:55 Uhr
Seit längerem machen in US-Flughäfen Man-in-the-Middle-Angriffe im Ad-hoc-Modus die Runde. Aber nicht nur der Ad-hoc-Modus kann dazu genutzt werden, die Angreifer können sich genauso gut als Access Point ausgeben, verbinden sich selbst mit dem Hotspot und leiten den Datenverkehr einfach an diesen weiter.

Wer unterwegs sensible Daten übertragen will sollte eine verschlüsselte VPN-Verbindung in ein sicheres Netzwerk aufbauen und allen Verkehr darüber leiten. Bei Zertifikatsfehlern (fehlend oder abgelaufen) sollte die Verbindung allerdings kappen.

Quelle:
http://www.heise.de/newsticker/meldung/84376
  

CCC: Chaos Communication Camp    geschrieben von Vellas @ 27.01.2007 - 20:40 Uhr
Dieses Jahr ist es endlich wieder so weit. Vom 08.08. bis 12.08. findet dieses Jahr wieder das Chaos Communication Camp bei Berlin statt. Das Event findet auf dem Gelände des Luftfahrtmuseums Finowfurt statt. Das Event findet alle 4 Jahre im Wechsel zu den holländischen Zeltlagern "Hacking in Progress" (1997), HAL2001 oder "What the Hack"(2005) statt.
Weitere Informationen sind auf dem Blog des Events zu finden.

Quellen:
CCC-Veranstaltungen: http://www.ccc.de/events/?language=de
CCC Events Blog: http://events.ccc.de/2007/01/24/chaos-communication-camp-2007/
  

Google hat die Rechnung nicht bezahlt..    geschrieben von noother @ 23.01.2007 - 11:30 Uhr


.. so hat es zumindest seit heute Morgen den Anschein.

Wenn man zur Zeit die deutsche Google-Domain besuchen möchte, wird man schnurstracks auf den Hoster goneo umgeleitet, der angibt, dass der Webseiteninhalt nicht verfügbar sei.

Abhilfe schafft vorerst das Besuchen der amerikanischen Google-Domain oder die direkte Anwahl einer IP eines deutschen Google-Servers:

http://72.14.221.104
http://72.14.221.103
http://72.14.221.99
http://72.14.221.147

Nachtrag:
Wahrscheinlich irre ich mich, aber nach einem Whois auf google.de wird jemand als Domain-Inhaber ausgegeben, der eine E-Mail-Adresse mit der Domain favo.org besitzt.
Diese Domain leitet auf http://www.freshdomains.de weiter, welches ein Service ist, der Domains in regelmäßigen Abständen auf Verfügbarkeit überprüft, damit die Kunden schnell zuschlagen können, wenn eine Domain, die sie gerne haben wollen, frei wird.


Zitat:

Durch Providerfehler oder durch Unwissenheit über den tatsächlichen Wert einer Domain werden täglich hunderte Domains aller Endungen frei.

Durch unsere automatische Domainbewertung liefern wir Ihnen rund um die Uhr die besten dieser Domains und benachrichtigen Sie sogar auf Wunsch per E-Mail. Ausgereifte Filter und unsere Domainbewertungen helfen Ihnen dabei die Spreu vom Weizen zu trennen.

Ein ganz besonderes Plus ist unsere automatische Domain-Registrierung:
Tragen Sie den gewünschten Domainnamen ein und sobald dieser frei wird erfolgt vollautomatisch eine Registrierung für Sie. Auch können Sie sich so vor Fehlern anderer absichern indem Sie Ihre eigenen Domains sichern.

Quelle: http://www.freshdomains.de


Über den Namen des Inhabers in Verbindung mit dem Suchbegriff "google" habe ich keine relevanten Ergebnisse erzielen können. Somit ist die Wahrscheinlichkeit hoch, dass es sich nicht um einen Mitarbeiter von Google handelt.

Ich möchte keine Gerüchte in die Welt setzen, deswegen überlasse ich die Schlussfolgerung aus diesen Informationen mal jedem selbst.


2. Nachtrag:
Nun kommt man bei Eingabe von http://www.google.de wieder auf Google.
Falls dem nicht so ist, liegt die IP vom Name Server noch im Cache vom Browser. Um dies zu aktualisieren kann unter Firefox Strg gedrückt gehalten, und mit der Maus auf den Aktualisieren-Button geklickt werden.
Um zu erfahren was nun wirklich geschehen ist, muss wohl noch auf ein Statement von Google gewartet werden.

3. Nachtrag by Vellas:
Der Grund für die Kaperung von google.de war ein ungeprüfter KK-Antrag. Ein Kunde von Goneo behauptete in einem automatischen Domainwechsel-Verfahren der Besitzer von google.de zu sein. Diesen Antrag leitete Goneo ungeprüft an DeNIC weiter. DeNIC fragte beim eingetragenen Provider für google.de nach, wie üblich, erhielt aber offenbar in der vorgeschriebenen Zeit keine Antwort von der amerikanischen Google Inc. und wertete dies als Zustimmung.
Goneo Geschäftsführer Keilwerth bedauerte den Vorfall und versicherte das in Zukunft eine Inhaberprüfung bei KK-Anträgen durchgeführt werden.
Google bestätigte diesen Vorgang noch nicht, allerdings bestätigte DeNIC diesen Ablauf.

Quelle:
http://www.heise.de/newsticker/meldung/84074
http://www.heise.de/newsticker/meldung/84080
  

Daten-Server Probleme    geschrieben von Tsutomu @ 20.01.2007 - 20:43 Uhr
In der letzten Woche gab es leider einige Probleme beim Umzug unseres Daten-Servers beim Hoster. Es konnte in der Zeit kein altes Backup aufgesetzt werden und so blieb Download- und HackTV-Center für diese Zeit geschlossen.

Mittlerweile habe ich eine alte Backup-CD aus meinem Archiv gekramt und die Daten auf unseren Server übertragen. Damit solltet ihr wieder auf den Großteil der Programme und Videos zugreifen können. Da das Backup jedoch nicht ganz auf dem aktuellen stand ist und ich keine anderen Versionen finden konnte, bitte ich euch mir eine PM zu schicken, wenn Probleme auftauchen. Auch über eine kurze Info bei einer neueren Version würden wir uns sehr freuen.

Gruß,
Tsutomu
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Der Programmierer ist der Vormund des Anwenders."