Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (20 User)
IRC Nimda
sowie 19 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 17 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 17 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 82 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 114 Stunden hat johannmeier die Challenge Meander gelöst
vor 126 Stunden hat stokic16 die Challenge foreach gelöst
vor 128 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
vor 242 Stunden hat psyclone die Challenge Try to see 2 gelöst
vor 401 Stunden hat movP0n3 die Challenge Just get started gelöst
vor 421 Stunden hat movP0n3 die Challenge oldcrypto gelöst
vor 423 Stunden hat movP0n3 die Challenge Known Plaintext Attack 1 gelöst
  

Update: Hacking-Zone Talkabouts    geschrieben von Tsutomu @ 04.10.2009 - 22:59 Uhr
Heute wurden die TalkAbout-Beiträge ins Forum direkt migriert. Ab sofort werden daher neue Postings in den Talkabouts direkt als ungelesener Beitrag mitgeteilt. Dies, so hoffe ich, regt die Kommunikation hier etwas an. So wird auch im Chat direkt darauf hingewiesen, wenn sich im Board etwas getan hat.

So zählen für Talkabout verfasste Beiträge nun auch ganz normal als Posting, wodurch der eigene Zähler weiter inkrementiert wird Der Counter zu den einzelnen Beiträgen im Forum direkt, ist noch nicht aktualisiert. Das wird noch gemacht.

Weitere Updates, die in den nächsten Tagen folgen:
Übersicht, der Anzahl geschriebener Talkabout Beiträge
Wer zuletzt, welches Hackit gelöst hat und wann dies war

Weitere Vorschläge und Bug-Reports gerne gesehen.

Forumsdiskussion aufrufen
  

Patches für Linux-Kernel    geschrieben von Vellas @ 02.10.2009 - 20:51 Uhr
Die Linux-Entwickler haben die letzte Woche bekannt gewordene kritische Sicherheitslücke gefixt und die neuen Linux-Kernel in den Versionen 2.6.27.30 und 2.6.30.5 freigegeben. Über die seit 2001 existierende Lücke in allen Linux-Kerneln der Serien 2.4 und 2.6, können Anwender mit eingeschränkten Rechten Root-Rechte erlangen. Für die Sicherheitslücke existieren auch bereits Exploits.

Sowohl das Debian-Projekt, als auch das Fedora-Projekt, haben bereits aktualisierte Kernel für Debian 4.0 (Etch) und Debian 5.0 (Lenny) bzw. Fedora 10 und 11 bereitgestellt. User dieser Distributionen können den Updatemechanismus der Paketverwaltung nutzen. Für Ubuntu und OpenSuse sind zur Zeit noch keine aktualisierten Kernel verfügbar.

Update
Ubuntu liefert jetzt ebenfalls ein Update für die Versionen 6.06 LTS, 8.04 LTS, 8.10 und 9.04 aus. Red Hat stellt zur Zeit nur einen Workaround für Red Hat Enterprise Linux (RHEL) bereit und auch Novell hat für den Suse Linux Enterprise Server noch keinen Patch bereitgestellt.

Update 2
Nach Debian, Ubuntu und Fedora haben jetzt auch Novell, Red Hat, OpenSuse und CentOS nachgebessert und liefern gepatchte Kernel aus.

Quellen:
heise: Fixes für Sicherheitslücke im Linux-Kernel [zweites Update] (Update 1)
heise: Kernel-Updates von Novell, OpenSuse, Red Hat und CentOS (Update 2)
golem: Neue Kernel-Versionen schließen Sicherheitslücke
heise: Kritische Lücke im Linux-Kernel betrifft alle Versionen seit 2001
LWN.net: Another kernel NULL pointer vulnerability
milw0rm: Linux Kernel 2.x sock_sendpage() Local Ring0 Root Exploit
milw0rm: Linux Kernel 2.x sock_sendpage() Local Root Exploit #2

Forumsdiskussion aufrufen
  

Hacker-Seite gehackt    geschrieben von Vellas @ 22.09.2009 - 08:03 Uhr
Bereits am Freitag ist das "Underground"-Forum pakbugs.com einem Hackerangriff zum Opfer gefallen. In diesem Forum treiben sich sehr dubiose Gestalten. Es werden nicht nur Angriffe diskutiert, sondern es wird dort auch mit Schadcode, Bankdaten und Kreditkartennummern gehandelt. Umso unerfreulicher dürfte es sowohl für Suchende, wie auch Anbieter solcher Ware, jetzt sein, dass die Seite selbst einem Angriff zum Opfer gefallen ist und sämtliche Benutzerdaten veröffentlicht wurden. Enthalten tun diese Daten Benutzernamen, Passwort, Passwort-Salt und die E-Mailadresse. Da es nach einem Abzug aus der Datenbank aussieht, sind in dieser Liste natürlich auch die Daten der Administratoren selbst enthalten.

Extra für den Angriff gegen die Seite, hat sich der Angreifer die E-Mailadresse catch.them@live.com geholt und damit kommentiert, dass er den Strafverfolgungsbehörden helfen will. Die Liste wurde in der Mailingliste "Full Disclosure" veröffentlicht.

Des Weiteren scheint die Seite seit dem Angriff unter ständigen DDoS-Angriffen zu stehen, wie die Betreiber auf der Seite, als sie wischenzeitig erreichbar war, mitteilten. Zur Zeit ist sie wieder nicht erreichbar, was wahrscheinlich nur wenige stören wird.

Quellen:
F-Secure: Hacker Forum Got Hacked
Spiegel: Peinlich: Hacker-Seite gehackt, Namensliste veröffentlicht

Forumsdiskussion aufrufen
  

MS SQL Server verrät Passwörter    geschrieben von Vellas @ 08.09.2009 - 11:35 Uhr
Microsoft SQL Server legt die zur Anmeldung verwendeten Passwörter als Klartext im Hauptspeicher ab. Dort können sie von Administratoren ausgelesen werden. Dadurch ist ein Streit zwischen Microsoft und dem Anbieter von Sicherheitslösungen Sentrigo entbrannt. Microsoft meint, dass es sich nicht um ein Sicherheitsproblem handle, da man administrative Rechte braucht um den Speicher auszulesen. Außerdem habe man gegen böswillige Administratoren ohnehin wenig Chancen.

Jedoch könnte ein Angreifer das System auch über eine auf die Datenbank aufsetzende Anwendung kompromittieren. Nach Sentrigo läuft dies ohnehin den üblichen Security Best Practices zuwider, dass ein Administrator die Passwörter einsehen kann. Die meisten Anwendungen legen daher Passwörter als Hashes auf der Festplatte oder im Speicher ab.

Laut Microsoft ist die SQL-Authentifizierung, bei der die Passwörter gespeichert werden, standardmäßig deaktiviert. Normalerweise verwenden die SQL Server die Windows-Authentifizierung, die das Problem nicht aufweist. Sentrigo hat ein Tool namens Passwordizer entwickelt, dass die Passwörter aus dem Speicher löschen soll.

Quellen:
MS Security Research & Defense: SQL Server information disclosure non-vulnerability
Sentrigo: Sentrigo Uncovers Significant Password Exposure Vulnerability in Microsoft SQL Server
heise: Microsofts SQL Server verraten Passwörter

Forumsdiskussion aufrufen
  

Angriffe gegen WPA verbessert    geschrieben von Vellas @ 27.08.2009 - 15:33 Uhr
Im November 2008 gab es bereits die ersten Berichte zu Angriffen auf WPA. Japanische Forscher haben diese Angriffe nun verbessert, so dass sie in jedem Betriebsmodi funktionieren und schneller zum Ziel kommen. Ziel des Angriffs ist es, den Schlüsselstrom für die Kommunikation vom AP zum Client zu ermitteln. Weitere Pakete lassen sich anschließend leichter entschlüsseln. Außerdem kann ein Angreifer mit dem Schlüsselstrom eigene Pakete verschlüsseln und an einen Client senden. Beispielsweise um den Datenverkehr mittels gefälschter ARP- oder ICMP-Pakete über sich umzuleiten.

Die japanischen Forscher haben das Verfahren um eine Man-in-the-Middle-Attacke erweitert, durch die ein Client keine direkte Verbindung mehr zum AP erhält. Der PC des Angreifers fungiert stattdessen als Repeater und leitet die Pakete weiter. Im Angriffssszenario hält der Angreifer die Pakete des Clients aber zurück und "chopt" sie vor der Weiterleitung an den AP. Ein erfolgreicher Angriff soll so innerhalb einer Minute möglich sein. Im ungünstigsten Fall soll es 4 Minuten dauern.

Quelle:
heise: Angriff auf WPA verfeinert

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Der Programmierer ist der Vormund des Anwenders."