Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (18 User)
IRC Nimda
sowie 17 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 17 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 18 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 82 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 114 Stunden hat johannmeier die Challenge Meander gelöst
vor 126 Stunden hat stokic16 die Challenge foreach gelöst
vor 128 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
vor 242 Stunden hat psyclone die Challenge Try to see 2 gelöst
vor 401 Stunden hat movP0n3 die Challenge Just get started gelöst
vor 421 Stunden hat movP0n3 die Challenge oldcrypto gelöst
vor 423 Stunden hat movP0n3 die Challenge Known Plaintext Attack 1 gelöst
  

Sicherheitsupdate für Pidgin    geschrieben von Vellas @ 12.01.2010 - 20:19 Uhr
Die Implementierung des MSN-Protokolls des Instant-Messengers Pidgin weist eine Directory-Traversing-Schwachstelle auf. Diese Schwachstelle wurde auf dem 26C3 von Fabian Yamaguchi vorgestellt. Durch ein präparierten Emoticon-Request war es ihm möglich durch die Verzeichnisse des Opfers zu iterieren und beliebige Dateien herunterzuladen.

Der Fehler wird mit Version 2.6.5 gefixt. Betroffen sind alle vorherigen Versionen. Die neue Version steht für Windows, Linux und Mac OS X bereit.

Quelle
heise: Sicherheits-Update für IM Pidgin

Forumsdiskussion aufrufen
  

Happy New Decade    geschrieben von Vellas @ 01.01.2010 - 02:35 Uhr
Das Team von Happy-Security wünscht allen Usern ein frohes neues, gesundes und erfolgreiches Jahr(zehnt).

Wir hoffen, dass ihr trotz Hackerparagraph und dem ganzen Überwachungswahn der Politiker weiterhin Spass an sicherheitsbezogenen Themen habt und die Hacker- und Security-Gemeinde weiterhin mit Beiträgen und regen Diskussionen bereichert.

Auch auf Happy-Security wird sich in diesem Jahr sicher wieder einiges tun. Neben der Aktivitäten in der Hacking-Zone, ist auch die Teilnahme an der Community im Forum und im IRC immer wieder gerne gesehen und macht dank vieler netter Leute sehr viel Spass. Wir hoffen auch in Zukunft möglichst viele neue und alte User für eine Teilnahme an der Community gewinnen zu können um sowohl Neulingen, als auch den regen Austausch unter Erfahrenen, aufrecht erhalten und verbessern zu können.

Weiterhin wünschen wir euch viel Spass beim Lösen der Hackits und in der Community!

Auf das neue Jahrzehnt!

Forumsdiskussion aufrufen
  

Wir haben neue Hackits    geschrieben von Zero Cool @ 23.11.2009 - 22:02 Uhr
Und wieder gibt es ein paar Neuigkeiten auf Happy-Security.
Jeder Besucher darf natürlich selbst auch Artikel oder Hackits einsenden.
Neue Challenges in der Hacking-Zone:
21.11.2009 Wo ist Zero Cool? [ PHP / CGI and more ] von Tsutomu
  

Ein paar Neuigkeiten    geschrieben von Zero Cool @ 19.11.2009 - 22:02 Uhr
Und heute ist mal wieder Update-Tag. Schaut euch die nachfolgenden Links einfach mal an.
Es ist sicher für jeden etwas dabei.
Neue Challenges in der Hacking-Zone:
16.11.2009 My sweet Valentine [ Exploits & Challenges ] von Tsutomu
  

RE google    geschrieben von Vellas @ 18.11.2009 - 21:46 Uhr
Für die Reverse Engineers unter euch, hat Felix Leder mit einem Team von Studenten der Universität Bonn ein Code-Analyse-Plugin für den IDA Pro entwickelt. Das Plugin verwendet Konstanten, Namen von Bibliotheken und Zeichenketten und nutzt diese für eine Code-Suche bei google.

Links zu gefundenen Dateien bettet das Plugin direkt in den Assembler-Quelltext ein. Da das Plugin bevorzugt Hochsprachenquellcode findet, erübrigt sich damit das Decompilieren des Assembler-Codes.

Dieses Tool könnte, sofern es in der Freeware-Version des IDA pro läuft (wovon ich zur Zeit ausgehe) dem einen oder anderen vielleicht auch in der Hacking-Zone nützlich sein. Was allerdings auch auf Kosten des Spasses gehen könnte.

Quelle
heise: RE-Google hilft bei der Code-Analyse

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Der Computer ist die logische Weiterentwicklung des Menschen: Intelligenz ohne Moral."