Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (26 User)
Jacketpinguin
IRC Nimda
TonixAna
sowie 23 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor einer Minute hat TonixAna die Challenge Backwards gelöst
vor 2 Minuten hat Jacketpinguin die Challenge Backwards gelöst
vor 11 Minuten hat TonixAna die Challenge Niedrigspannungsnetzteil gelöst
vor 11 Minuten hat Jacketpinguin die Challenge Niedrigspannungsnetzteil gelöst
vor 29 Minuten hat chingyinwan123 die Challenge Geometrie gelöst
vor 34 Minuten hat chingyinwan123 die Challenge shuffle me gelöst
vor 35 Minuten hat chingyinwan123 die Challenge Kreise gelöst
vor 35 Minuten hat 200410096 die Challenge Backwards gelöst
vor 45 Minuten hat chingyinwan123 die Challenge HeavyProtection 4 gelöst
vor 48 Minuten hat chingyinwan123 die Challenge HeavyProtection 3 gelöst
  

LAND-Angriffe funktionieren wieder in Windows    geschrieben von Vellas @ 09.03.2005 - 02:22 Uhr
Der TCP/IP-Stack von Microsoft Windows ist 8 Jahre, nachdem der LAND-Angriff zum ersten Mal aufgetaucht ist, wieder angreifbar. Betroffen sind Windows XP mit SP 2 und Windows 2003.


Bei einem LAND-Angriff sind der Quell-Port und die Quell-IP gleich dem Ziel-Port und der Ziel-IP. Desweiteren ist das SYN-Flag gesetzt, was den anschein erweckt, als würde der Rechner die Pakete an sich selbst schicken. Dadurch ist der Rechner eine ganze Weile mit sich selbst beschäftigt, dabei werden sämtliche CPU-Ressourcen des Systems verbraucht. Nicht Betroffen von diesem Angriff sind Multiprozessor- oder Hyperthreading-Systeme, bei denen die Last nur auf einen Prozessor ansteigt.

Links:
http://www.heise.de/security/news/meldung/57199
http://de.wikipedia.org/wiki/Denial_of_Service
  

Softwarepatente - "Das falsche Spiel"    geschrieben von Tsutomu @ 08.03.2005 - 12:47 Uhr
Wie gestern bekannt gegeben wurde, hat die luxemburgische EU-Ratspräsidentschaft und andere wichtige Vertreter dieser Runde trotz einzuhaltenden Regeln und Verordnungen, einfach aus einem seit 18. Mai 2004 begonnen Softwarepatent-Vereinbarungsentwurf, beschlossene Sache gemacht. Obwohl in den Geschäftsverordnungen des Rates, niedergeschrieben steht, es werde eine qualifizierte Mehrheit der Mitgliedstaates benötigt um ein Gesetzesentwurf zu beschließen, wurde die Patentierbarkeit "computerimplementierter Erfindungen" nun als Wirksam erkannt und bietet nun den großen Firmen wieder eine sehr gute Möglichkeit um kleinere Firmen, die nicht über den finanziellen Hintergrund und die Absicherung verfügen, über kurze Zeit in die Knie zu zwingen.

"Dies ist ein schwarzer Tag für den deutschen Mittelstand und der Demokratie", so der Software- und Medienexperte Günther Krings (CDU/CSU-Fraktion). Durch diesen Beschluss, ist es den meisten Softwarefirmen, die gerade Fuss gefasst haben, nicht möglich, weiterhin im Geschäft zu bleiben. Da in so ziemlich jeder größeren Softwareentwicklung Elemente von patentiertem Inhalt vorhanden sind, müssen diese mit großer Mühe umstrukturiert werden oder es muss eine Lizenz für die Nutzung einer dieser Funktionen vom Patentinhaber erworben werden. Da das Patentamt leider nicht das geschulteste Personal für diese Art von Patenten auf diese Arbeit ansetzt, werden umstrittende Patentanträge meist einfach akzeptiert und nicht weitergehend überprüft. Ist ja auch schön einfach und das Amt erhält für jedes Patent jährlich einen Haufen Geld.

Wenn nun als Dinge, wie zum Beispiel das Warenkorb-System von Amazon patentiert wird, so ist es für kleinere Online-Shop erstmal nicht möglich, ihre Läden weiter im bisherigen Umfang weiterzuführen. Auch müssen viele Hobbyprogrammierer der Open-Source Gemeinde aufpassen, nicht gegen eines der tausend Gesetze zu verstoßen, wenn sie an einem Projekt arbeiten. Ist dies Geschehen, muss nämlich entweder eine Lizenz für das Patent erworben werden oder es heißt ganz einfach "Rigor Mortis, Habeas Corpus" und das war's.

Der FFII (Förderverein für eine freie informationelle Infrastruktur) wird auf jeden Fall in den nächsten Tagen prüfen lassen, ob die Verweigerung einer Neuverhandlung ein so starker Verstoß gegen die eigenen Verordnungen sei, dass diese als Unwirksam erkannt werden müssen.
  

Hacking-Zone Status    geschrieben von Tsutomu @ 06.03.2005 - 15:18 Uhr
Mit Freude verkünde ich nun, dass bereits am nächsten Mittwoch die erste Version unserer neuen Hacking-Zone online gehen wird, bei jeder bereits fleißig Hackits, Crackmes und ähnliches lösen kann.

Neben einem ausgeklügeltem Punktesystem, gibt es natürlich, für die etwas nicht so geübten unter euch, auch wieder eine Hilfefunktion von welcher es immer einen kleinen Denkanstoß für die Aufgabe gibt. So können auch Anfänger schnell etwas lernen und müssen nicht immer im Forum herumfragen.

Derzeitig befinden sich nun 11 Hackits fertig gestellt, wobei die Schwierigkeitsstufe noch nicht so hoch gemessen ist. Ich kann euch jedoch versichern, dass es auch wieder reichlich schwere Aufgaben zu lösen gibt. Also zusätzliche Rubriken haben wir diesmal Exploiting, Programming und Logic & Math. Bei letzterem können selbst Leute teilnehmen, die nicht gerne programmieren oder sich für IT-Sicherheit interessieren.
  

MS: Keine Updates zum Patch-Day    geschrieben von Vellas @ 04.03.2005 - 14:24 Uhr
Nach eigenen Angaben von Microsoft sind am kommenden Mittwoch keine Updates und Bulletins zum Patch-Day geplant. Somit wäre mit den nächsten möglichen Patches erst wieder am 12. April zu rechnen - es sei denn, Microsoft sieht sich durch eine neue kritische Sicherheitslücke zu einem Emergency Release gezwungen.


Zur Zeit sind keine kritischen Sicherheitslücken in MS-Produkten bekannt. Zumindest nicht in der Öffentlichkeit. Allerdings ist immer noch nicht geklärt was aus den angeblichen 10 kritischen Fehlern in Windows XP SP2 geworden ist, die mitte November 2004 der israelische Hersteller Finjan gefunden haben will. Finjan gab damals an, dass Hacker diese Lücken sehr leicht ausnutzen könnten und somit in Unternehmensnetzwerke eindringen könnten und die Kontrolle über Arbeitsplatzrechner gewinnen könnten.

Links:
http://www.heise.de/security/news/meldung/57069
http://www.heise.de/security/news/meldung/53186
  

X.509-Zertifikate mit gleichem MD5-Hash    geschrieben von Vellas @ 04.03.2005 - 14:12 Uhr
Nachdem vor knapp 7 Monaten eine Methode zum schnelleren finden von Kollisionen im MD5-Algorithmus bekannt wurde, haben Forscher nun den Beweis für die Durchführbarkeit eines Agriffs erbracht.

In einem Artikel beschreiben die Forscher, wie sie zwei X.509-Zertifikate mit einem identischen MD5-Hashwert erzeugt haben. Da Certificate Authorities (CA) idR nur den Hashwert eines Zertifikats signieren, können die Zertifikate anschließend ausgetauscht werden. Betrüger können somit Anwendern gültige Zertifikate vorgaukeln, da sie die digitale Unterschrift der CA nur unter ihr gefälschtes Zertifikat setzen müssen. Die digitale Signatur ändert sich nicht.

Angriffe sind bisher nur möglich wenn der Angreifer in der Lage ist Original und Fälschung selbst zu erzeugen. Angriffe auf bereits bestehende Zertifikate sind bisher noch nicht praktisch durchführbar. Desweiteren sind Zertifikate, die mit SHA-1 gehast wurden, nicht von Angriffen betroffen.

Weitere Links:
http://www.heise.de/security/news/meldung/57038
http://eprint.iacr.org/2005/067
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Der Computer rechnet mit allem, nur nicht mit seinem Besitzer."