Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (17 User)
IRC Nimda
sowie 16 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 33 Stunden hat Nachtmeister die Challenge oldcrypto gelöst
vor 37 Stunden hat karlgustav die Challenge Just get Started 2 gelöst
vor 37 Stunden hat karlgustav die Challenge Try to see gelöst
vor 37 Stunden hat karlgustav die Challenge Just get started gelöst
vor 86 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 87 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 151 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 184 Stunden hat johannmeier die Challenge Meander gelöst
vor 196 Stunden hat stokic16 die Challenge foreach gelöst
vor 197 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
  

LAND-Angriffe funktionieren wieder in Windows    geschrieben von Vellas @ 09.03.2005 - 02:22 Uhr
Der TCP/IP-Stack von Microsoft Windows ist 8 Jahre, nachdem der LAND-Angriff zum ersten Mal aufgetaucht ist, wieder angreifbar. Betroffen sind Windows XP mit SP 2 und Windows 2003.


Bei einem LAND-Angriff sind der Quell-Port und die Quell-IP gleich dem Ziel-Port und der Ziel-IP. Desweiteren ist das SYN-Flag gesetzt, was den anschein erweckt, als würde der Rechner die Pakete an sich selbst schicken. Dadurch ist der Rechner eine ganze Weile mit sich selbst beschäftigt, dabei werden sämtliche CPU-Ressourcen des Systems verbraucht. Nicht Betroffen von diesem Angriff sind Multiprozessor- oder Hyperthreading-Systeme, bei denen die Last nur auf einen Prozessor ansteigt.

Links:
http://www.heise.de/security/news/meldung/57199
http://de.wikipedia.org/wiki/Denial_of_Service
  

Softwarepatente - "Das falsche Spiel"    geschrieben von Tsutomu @ 08.03.2005 - 12:47 Uhr
Wie gestern bekannt gegeben wurde, hat die luxemburgische EU-Ratspräsidentschaft und andere wichtige Vertreter dieser Runde trotz einzuhaltenden Regeln und Verordnungen, einfach aus einem seit 18. Mai 2004 begonnen Softwarepatent-Vereinbarungsentwurf, beschlossene Sache gemacht. Obwohl in den Geschäftsverordnungen des Rates, niedergeschrieben steht, es werde eine qualifizierte Mehrheit der Mitgliedstaates benötigt um ein Gesetzesentwurf zu beschließen, wurde die Patentierbarkeit "computerimplementierter Erfindungen" nun als Wirksam erkannt und bietet nun den großen Firmen wieder eine sehr gute Möglichkeit um kleinere Firmen, die nicht über den finanziellen Hintergrund und die Absicherung verfügen, über kurze Zeit in die Knie zu zwingen.

"Dies ist ein schwarzer Tag für den deutschen Mittelstand und der Demokratie", so der Software- und Medienexperte Günther Krings (CDU/CSU-Fraktion). Durch diesen Beschluss, ist es den meisten Softwarefirmen, die gerade Fuss gefasst haben, nicht möglich, weiterhin im Geschäft zu bleiben. Da in so ziemlich jeder größeren Softwareentwicklung Elemente von patentiertem Inhalt vorhanden sind, müssen diese mit großer Mühe umstrukturiert werden oder es muss eine Lizenz für die Nutzung einer dieser Funktionen vom Patentinhaber erworben werden. Da das Patentamt leider nicht das geschulteste Personal für diese Art von Patenten auf diese Arbeit ansetzt, werden umstrittende Patentanträge meist einfach akzeptiert und nicht weitergehend überprüft. Ist ja auch schön einfach und das Amt erhält für jedes Patent jährlich einen Haufen Geld.

Wenn nun als Dinge, wie zum Beispiel das Warenkorb-System von Amazon patentiert wird, so ist es für kleinere Online-Shop erstmal nicht möglich, ihre Läden weiter im bisherigen Umfang weiterzuführen. Auch müssen viele Hobbyprogrammierer der Open-Source Gemeinde aufpassen, nicht gegen eines der tausend Gesetze zu verstoßen, wenn sie an einem Projekt arbeiten. Ist dies Geschehen, muss nämlich entweder eine Lizenz für das Patent erworben werden oder es heißt ganz einfach "Rigor Mortis, Habeas Corpus" und das war's.

Der FFII (Förderverein für eine freie informationelle Infrastruktur) wird auf jeden Fall in den nächsten Tagen prüfen lassen, ob die Verweigerung einer Neuverhandlung ein so starker Verstoß gegen die eigenen Verordnungen sei, dass diese als Unwirksam erkannt werden müssen.
  

Hacking-Zone Status    geschrieben von Tsutomu @ 06.03.2005 - 15:18 Uhr
Mit Freude verkünde ich nun, dass bereits am nächsten Mittwoch die erste Version unserer neuen Hacking-Zone online gehen wird, bei jeder bereits fleißig Hackits, Crackmes und ähnliches lösen kann.

Neben einem ausgeklügeltem Punktesystem, gibt es natürlich, für die etwas nicht so geübten unter euch, auch wieder eine Hilfefunktion von welcher es immer einen kleinen Denkanstoß für die Aufgabe gibt. So können auch Anfänger schnell etwas lernen und müssen nicht immer im Forum herumfragen.

Derzeitig befinden sich nun 11 Hackits fertig gestellt, wobei die Schwierigkeitsstufe noch nicht so hoch gemessen ist. Ich kann euch jedoch versichern, dass es auch wieder reichlich schwere Aufgaben zu lösen gibt. Also zusätzliche Rubriken haben wir diesmal Exploiting, Programming und Logic & Math. Bei letzterem können selbst Leute teilnehmen, die nicht gerne programmieren oder sich für IT-Sicherheit interessieren.
  

MS: Keine Updates zum Patch-Day    geschrieben von Vellas @ 04.03.2005 - 14:24 Uhr
Nach eigenen Angaben von Microsoft sind am kommenden Mittwoch keine Updates und Bulletins zum Patch-Day geplant. Somit wäre mit den nächsten möglichen Patches erst wieder am 12. April zu rechnen - es sei denn, Microsoft sieht sich durch eine neue kritische Sicherheitslücke zu einem Emergency Release gezwungen.


Zur Zeit sind keine kritischen Sicherheitslücken in MS-Produkten bekannt. Zumindest nicht in der Öffentlichkeit. Allerdings ist immer noch nicht geklärt was aus den angeblichen 10 kritischen Fehlern in Windows XP SP2 geworden ist, die mitte November 2004 der israelische Hersteller Finjan gefunden haben will. Finjan gab damals an, dass Hacker diese Lücken sehr leicht ausnutzen könnten und somit in Unternehmensnetzwerke eindringen könnten und die Kontrolle über Arbeitsplatzrechner gewinnen könnten.

Links:
http://www.heise.de/security/news/meldung/57069
http://www.heise.de/security/news/meldung/53186
  

X.509-Zertifikate mit gleichem MD5-Hash    geschrieben von Vellas @ 04.03.2005 - 14:12 Uhr
Nachdem vor knapp 7 Monaten eine Methode zum schnelleren finden von Kollisionen im MD5-Algorithmus bekannt wurde, haben Forscher nun den Beweis für die Durchführbarkeit eines Agriffs erbracht.

In einem Artikel beschreiben die Forscher, wie sie zwei X.509-Zertifikate mit einem identischen MD5-Hashwert erzeugt haben. Da Certificate Authorities (CA) idR nur den Hashwert eines Zertifikats signieren, können die Zertifikate anschließend ausgetauscht werden. Betrüger können somit Anwendern gültige Zertifikate vorgaukeln, da sie die digitale Unterschrift der CA nur unter ihr gefälschtes Zertifikat setzen müssen. Die digitale Signatur ändert sich nicht.

Angriffe sind bisher nur möglich wenn der Angreifer in der Lage ist Original und Fälschung selbst zu erzeugen. Angriffe auf bereits bestehende Zertifikate sind bisher noch nicht praktisch durchführbar. Desweiteren sind Zertifikate, die mit SHA-1 gehast wurden, nicht von Angriffen betroffen.

Weitere Links:
http://www.heise.de/security/news/meldung/57038
http://eprint.iacr.org/2005/067
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Holzhacken ist deshalb so beliebt, weil man bei der Tätigkeit den Erfolg sofort sieht."