Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (20 User)
IRC Nimda
sowie 19 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 107 Stunden hat psyclone die Challenge What did he type? gelöst
vor 169 Stunden hat movP0n3 die Challenge Ganxta Login gelöst
vor 171 Stunden hat badgateway die Challenge Try to see gelöst
vor 171 Stunden hat badgateway die Challenge Old School gelöst
vor 171 Stunden hat badgateway die Challenge My German is bad :( gelöst
vor 171 Stunden hat badgateway die Challenge Wurzel allen Übels gelöst
vor 171 Stunden hat badgateway die Challenge Just get Started 2 gelöst
vor 171 Stunden hat badgateway die Challenge Just get started gelöst
vor 211 Stunden hat badgateway die Challenge Baphomet gelöst
vor 212 Stunden hat badgateway die Challenge Who said this? gelöst
  

SHA-1 geknackt    geschrieben von Vellas @ 16.02.2005 - 22:57 Uhr
Das Hash-Kryptoverfahren SHA-1 wurde laut Bruce Schneier seinem Weblog geknackt. Dabei handelt es sich nach seiner Aussage nicht um eine modifzierte oder in der Rundenzahl reduzierte Version, sondern um die Originalversion:
"SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing."

Das knacken dieses Verfahren soll einem chinesischem Team gelungen sein, welche bereits ein Paper mit ihren Erkenntnissen in Umlauf gebracht haben. Schneier hat zwar noch keine Details und kann deshalb nicht bestätigen ob das alles echt sei, allerdings hält er die Ergebisse für so überzeugend, dass er sie als wichtigen Durchbruch in der Kryptanalyse einstuft. Es wäre nicht nur ein Durchbruch, sondern auch der Tod für den Einsatz von SHA im Bereich der digitalen Signaturen.

Dem Team gelingt es statt der 2^80 Operationen, welche für das Ausprobieren aller Angriffsmöglichkeiten gegen SHA-1 erforderlich sind, sondern bereits nach 2^69 Operationen eine Kollision zu erhalten. Also 2 Datensätze die den gleichen Hashwert erzeugen.

Mehr dazu:
Schneier: SHA-1 Broken
Heisec: Kryptoverfahren SHA-1 geknackt
  

Fehlerhafter Kernelcode    geschrieben von Emac @ 15.02.2005 - 21:48 Uhr
Der bekannte Sicherheitsexperte Guninski hat mal wieder Schwachstellen im aktuellen Linux-Kernel entdeckt. In seinem nun schon 73. Security-Advisory, bemerkte er dass die Programmierer an mehreren Stellen den vorzeichenbehafteten Typ ssize_t falsch verwendeten.
Anhand dieser Programmierfehler ist es auch möglich einen Bufferoverflow zu erzeugen und somit Daten aus dem Kernelspeicher auszulesen.
Diese Fehler sind in bisher in noch allen mehr oder weniger aktuellen Linuxkerneln vorhanden. Allerdings hatte Guninski nicht geprüft ob auch die 2.4er Versionen angreifbar sind. Für den aktuellen 2.6er Kernel steht eine Vorabversion(2.6.11-rc4) bereit, in der die Bugs gefixt wurden.

Weitere Informationen sowie Proof of Concept Exploits findet man in Guninskis Security Advisory.
  

F-Secure Produkte unsicher    geschrieben von Emac @ 11.02.2005 - 23:40 Uhr
Wie heute auf Heisec bekannt gemacht wurde, sind einige Produkte von F-Secure Bufferoverflow anfaellig.
Anders als bei Symantec(siehe Heisec) liegt der Fehler in einem Modul zur Dekomprimierung der ARJ-Archive. Dateien mit praeparierten Headern erzeugen so beim Auspacken einen Heap-basierten Bufferpverflow, mit Hilfe dessen es sich dann Code einschleußen und ausfuehren laesst.

Das groeßte Problem ist laut F-Secure, dass schon das Ueberpruefen einer manipulierten Mail zu einer Uebernahme des Gateways fuehren kann und stuft den Fehler als kritisch! ein.
Aber auch Normalanwender sind davon betroffen, wenn sie sich manipulierte Archive herunterladen und diese ueberpruefen lassen, allerdings werden diese standardmaeßig beim On-Access-Scan nicht durchschaut und so wird das Problem hier nur als hoch! markiert.

Betroffen sind unter anderem folgende Produkte von F-Secure:

F-Secure Anti-Virus for Workstation Version 5.43 und früher
F-Secure Anti-Virus for Windows Servers Version 5.50 und früher
F-Secure Anti-Virus for Citrix Servers Version 5.50
F-Secure Anti-Virus for MIMEsweeper Version 5.51 und früher
F-Secure Anti-Virus Client Security Version 5.55 und früher
F-Secure Anti-Virus for MS Exchange Version 6.31 und früher
F-Secure Internet Gatekeeper Version 6.41 und früher
F-Secure Anti-Virus for Firewalls Version 6.20 und früher
F-Secure Internet Security 2004 and 2005
F-Secure Anti-Virus 2004 and 2005
Produkte die auf F-Secure Personal Express basieren, Version 5.10 und früher
F-Secure Anti-Virus for Linux Workstations Version 4.52 und früher
F-Secure Anti-Virus for Linux Servers Version 4.61 und früher
F-Secure Anti-Virus for Linux Gateways Version 4.61 und früher
F-Secure Anti-Virus for Samba Servers Version 4.60
F-Secure Anti-Virus Linux Client Security 5.01 und früher
F-Secure Anti-Virus Linux Server Security 5.01 und früher
F-Secure Internet Gatekeeper for Linux 2.06
.
Fuer F-Secure Internet Security 2004,2005, Anti-Virus 2004 und 2005, sowie F-Secure personal Express stehen bereits Hotfixes ueber das integrierte automatische Update bereit. Bei allen anderen aufgelisteten Produkten muessen die Fixes manuell heruntergeladen und installiert werden.

Weitere Informationen:
Security Bulletin von F-Secure.
Security Advisory von ISS X-Force.
  

Affili-Partnerprogramme wieder aktiv    geschrieben von Tsutomu @ 11.02.2005 - 14:06 Uhr
Hi Leute,

hier nur einmal kurz die Mitteilung, dass nun wieder unsere Werbefinanzierung gestartet ist und bei jedem Klick auf einen Banner unserer Partner, Ihr auf gute Angebote stoßt und uns dabei gleich helft, die Kosten für den Server zu decken. Also: Bitte schön klicken, danke!







Vielen Dank für alle, die uns unterstützen.
  

Trojaner: BankAsh-A    geschrieben von Emac @ 11.02.2005 - 09:01 Uhr
Wie Antivirensoftwarehersteller Sophos bekannt gegeben hat, befindet sich nun der erste Trojaner im Netz der versucht auf den verseuchten PCs das Antispyware-Programm Microsofts zu deaktivieren. Dieses Programm soll Spyware unterbinden, befindet sich aber noch in der Betaphase. Laut Heisec soll dies gar nicht mal schlecht funktionieren und auch recht brauchbare Informationen liefern. Vor allem aber auch soll es schneller als die Produkte anderer Anbieter arbeiten. Es bleibt abzuwarten was dieses Projekt noch alles mit sich bringt.
Ueber den Trojaner selbst ist momentan noch recht wenig zu sagen. Sophos legt sich auch nicht fest ob dieser wirklich seine "Funktion" erfuellt, denn bislang sind anscheinend nur wenige Exemplare vorhanden.
Allerdings macht BankAsh-A auch anders auf sich aufmerksam, so jubelt er dem Anwender beim Besuch der Banken Barclays, Cahoot, Halifax, HSBC, Lloyds TSB, Nationwide, NatWest und Smile gefakte Seiten unter oder snifft Usernamen und Passwoerter aus.
Auch soll er in der Lage sein, Passwoerter, die Windows fuer E-Mail Accounts oder Webseiten hinterlegt, aus dem geschuetzen Speicher auszulesen.Diese laedt er dann auf einen FTP-Server hoch und installiert Programme, bei denen es sich wahrscheinlich um Backdoors oder Spam-Proxies handelt, nach.

Weitere Informationen:
Microsoft: Anti Spyware
Sophos: BankAsh-A

Quelle:Heisec

  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"ln -s /dev/null bermuda_triangle"