Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (35 User)
IRC Nimda
sowie 34 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 54 Stunden hat psyclone die Challenge Support-Mail gelöst
vor 56 Stunden hat psyclone die Challenge back again gelöst
vor 61 Stunden hat psyclone die Challenge Higher Colors gelöst
vor 317 Stunden hat hartnakk die Challenge &"!§%/&"=%$ gelöst
vor 317 Stunden hat hartnakk die Challenge The Adventures of Link gelöst
vor 317 Stunden hat hartnakk die Challenge in former times gelöst
vor 317 Stunden hat hartnakk die Challenge What did he type? gelöst
vor 318 Stunden hat hartnakk die Challenge Neues Oberhaupt gelöst
vor 534 Stunden hat Kilogram die Challenge Just get started 3 gelöst
vor 534 Stunden hat Kilogram die Challenge Just get Started 2 gelöst
  

Sicherheitsupdate für Pidgin    geschrieben von Vellas @ 12.01.2010 - 20:19 Uhr
Die Implementierung des MSN-Protokolls des Instant-Messengers Pidgin weist eine Directory-Traversing-Schwachstelle auf. Diese Schwachstelle wurde auf dem 26C3 von Fabian Yamaguchi vorgestellt. Durch ein präparierten Emoticon-Request war es ihm möglich durch die Verzeichnisse des Opfers zu iterieren und beliebige Dateien herunterzuladen.

Der Fehler wird mit Version 2.6.5 gefixt. Betroffen sind alle vorherigen Versionen. Die neue Version steht für Windows, Linux und Mac OS X bereit.

Quelle
heise: Sicherheits-Update für IM Pidgin

Forumsdiskussion aufrufen
  

Happy New Decade    geschrieben von Vellas @ 01.01.2010 - 02:35 Uhr
Das Team von Happy-Security wünscht allen Usern ein frohes neues, gesundes und erfolgreiches Jahr(zehnt).

Wir hoffen, dass ihr trotz Hackerparagraph und dem ganzen Überwachungswahn der Politiker weiterhin Spass an sicherheitsbezogenen Themen habt und die Hacker- und Security-Gemeinde weiterhin mit Beiträgen und regen Diskussionen bereichert.

Auch auf Happy-Security wird sich in diesem Jahr sicher wieder einiges tun. Neben der Aktivitäten in der Hacking-Zone, ist auch die Teilnahme an der Community im Forum und im IRC immer wieder gerne gesehen und macht dank vieler netter Leute sehr viel Spass. Wir hoffen auch in Zukunft möglichst viele neue und alte User für eine Teilnahme an der Community gewinnen zu können um sowohl Neulingen, als auch den regen Austausch unter Erfahrenen, aufrecht erhalten und verbessern zu können.

Weiterhin wünschen wir euch viel Spass beim Lösen der Hackits und in der Community!

Auf das neue Jahrzehnt!

Forumsdiskussion aufrufen
  

Wir haben neue Hackits    geschrieben von Zero Cool @ 23.11.2009 - 22:02 Uhr
Und wieder gibt es ein paar Neuigkeiten auf Happy-Security.
Jeder Besucher darf natürlich selbst auch Artikel oder Hackits einsenden.
Neue Challenges in der Hacking-Zone:
21.11.2009 Wo ist Zero Cool? [ PHP / CGI and more ] von Tsutomu
  

Ein paar Neuigkeiten    geschrieben von Zero Cool @ 19.11.2009 - 22:02 Uhr
Und heute ist mal wieder Update-Tag. Schaut euch die nachfolgenden Links einfach mal an.
Es ist sicher für jeden etwas dabei.
Neue Challenges in der Hacking-Zone:
16.11.2009 My sweet Valentine [ Exploits & Challenges ] von Tsutomu
  

RE google    geschrieben von Vellas @ 18.11.2009 - 21:46 Uhr
Für die Reverse Engineers unter euch, hat Felix Leder mit einem Team von Studenten der Universität Bonn ein Code-Analyse-Plugin für den IDA Pro entwickelt. Das Plugin verwendet Konstanten, Namen von Bibliotheken und Zeichenketten und nutzt diese für eine Code-Suche bei google.

Links zu gefundenen Dateien bettet das Plugin direkt in den Assembler-Quelltext ein. Da das Plugin bevorzugt Hochsprachenquellcode findet, erübrigt sich damit das Decompilieren des Assembler-Codes.

Dieses Tool könnte, sofern es in der Freeware-Version des IDA pro läuft (wovon ich zur Zeit ausgehe) dem einen oder anderen vielleicht auch in der Hacking-Zone nützlich sein. Was allerdings auch auf Kosten des Spasses gehen könnte.

Quelle
heise: RE-Google hilft bei der Code-Analyse

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Der Programmierer ist der Vormund des Anwenders."