Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (20 User)
IRC Nimda
sowie 19 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 32 Stunden hat Nachtmeister die Challenge oldcrypto gelöst
vor 36 Stunden hat karlgustav die Challenge Just get Started 2 gelöst
vor 36 Stunden hat karlgustav die Challenge Try to see gelöst
vor 36 Stunden hat karlgustav die Challenge Just get started gelöst
vor 85 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 86 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 150 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 183 Stunden hat johannmeier die Challenge Meander gelöst
vor 195 Stunden hat stokic16 die Challenge foreach gelöst
vor 196 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
  

Eiersuche mal anders    geschrieben von Tsutomu @ 15.04.2009 - 09:21 Uhr
Es ist wieder soweit Anfang April findet in Hamburg endlich wieder der Easterhegg '09 über die heiligen Feiertage statt.

Das Easterhegg ist die zweitgrösste, regelmässig durchgeführte Veranstaltung des Chaos Computer Clubs. Die Teilnehmer kommen aus dem gesamten Bundesgebiet, vereinzelt auch aus dem Ausland. Es besteht hauptsächlich aus Workshops, weniger aus reinen Vorträgen. Abgedeckt wird das ganze Spektrum von Technik über Netzkultur bis zum Szenetreff. Die Veranstaltung bietet eine Fülle an hochklassigen Workshops und Vorträgen. Dazu kommt, dass das Easterhegg unschlagbar preiswert ist, da es nichtkommerziell ist und alle Beteiligten ehrenamtlich arbeiten.

Anders als beim Congress ist dort eigentlich überall ein Hackcenter ^^ Und man findet noch mehr Zeit, sich neuen Projekten oder Vulnerabilities zu widmen.

Themen unter anderem:
* Kreativer Umgang mit Technik
* Mikrocontroller, RFID, Smartcard stuff...
* Technikphilosophie
* Open Hardware
* Bürgerrechte im digitalen Zeitalter
* Basteln, Löten und Handarbeiten
* Lichtkunst und Blinkenlights
* Unsicherheit im Web 2.0 oder höher
* Ungewöhnliche Programmiersprachen und Betriebssysteme
* Computer- und Videospiele selber schreiben
* Netzwerkinfrastruktur für freie Inhalte
* Politik und Lobbyarbeit
* Grundsatzdebatten zum Chaos

Ich hoffe man sieht sich zwischen dem 10. und 13. April beim Suchen nach neuen bugs Eiern. Sobald es weitere Infos gibt, werden wir euch natürlich hier auf dem Laufenden halten.

related Link:
http://eh2009.hamburg.ccc.de/


// Edit by Vellas:
Tag 1 (10.04.):
Wir werden euch täglich auf dem laufenden halten. Tsutomu und ich waren etwa eine halbe Stunde vor Beginn der Keynote dort. Die Anmeldung hatte zwar eine etwas längere Schlange, dennoch ging es recht schnell voran. Wir standen vielleicht 10 Minuten an. Die Tassen-Auswahl fiel einigen nicht so leicht, auch wussten einige Personen scheinbar nicht, mit welchem Nickname sie sich angemeldet haben. Das WLAN ist ziemlich instabil und hat aus dem 1. OG schlechten Empfang. Das Hacker-Jeopardy war sehr lustig, aber auch lehrreich. Morgen gehen die Vorträge und Workshops los. Auch davon werden wir euch berichten.

Tag 2 (11.04.):
Um 12 Uhr gings los mit einem Vortrag über LDAP anhand von OpenLDAP. Es war recht stark auf die Erklärung der Konfigurationen ausgelegt, aber auch, wenn man noch nicht viel damit zu tun hatte, sehr interessant. Weiter ging es mit einem Vortrag über das Country Shifting (Paranoia). Dabei ging es darum, sich einen Staat außerhalb der EU zu suchen, in den man über eine sichere Verbindung anschließend ins Internet geht, um so nicht mehr der Vorratsdatenspeicherung zu unterliegen und man dadurch nicht ohne weiteres zurückverfolgt werden kann. Im Anschluss gab es hier einige interessante Ansätze um seine Anonymität im Netz weiter zu verbessern. Den Tag in Hamburg haben wir mit einem Workshop zum Exploiting beendet. Genauer gesagt Buffer Overflows in Linux x86 Systemen. Nach Ende des Programms haben wir noch ein wenig gelötet. Immerhin wollten wir das Wochenende auch nicht ganz ohne Bastelei vergehen lassen.

Tag 3 (12.04.):
Am dritten Tag bemühte ich mich zunächst darum TimHH zu finden, um mir ein Fnordlicht (in diesem Fall nur 3 LEDs) mit entsprechendem Arduino/Freeduino zu holen. Dazu kam es zwar erst am Nachmittag, aber das Teil macht eine Menge Spass. Ansonsten haben wir natürlich wieder an Vorträgen und Workshops teilgenommen. Los ging es mit den Gefahren des semantischen Webs (Dangers of the semantic web). Es wurde eher zu einer Diskussionsrunde darüber ob die Semantiken an gewissen Gefahren schuld sind oder nicht. Ich denke, darüber kann und sollte sich jeder seine eigene Meinung bilden. Weiter ging es mit "Hosting a CTF game". Es war sehr interessant. Den Erfahrungen zufolge macht es viel Spass, leider ist der organisationsaufwand extrem hoch und wird ständig von einem hohen Risiko begleitet, dass ein solches Event aufgrund zuvieler Absagen nicht stattfinden kann. Abends wollten wir uns noch "Processing - Kreative Programmierung" anhören, leider ist dieser Vortrag ausgefallen. Abends wurde noch nett gegrillt und auch wir hatten noch den einen oder anderen technischen Informationsaustausch. Nachts haben auch wir nochmal den Lötkolben geschwungen. Es ging darum einen Router von Tsutomu um eine SD-Karte zu erweitern (Speichererweiterung).

Tag 4 (13.04.) und Fazit:
Vor der Abschlussveranstaltungen haben wir die letzten Löbkolbenschwinger auf der SD-Karte durchgeführt. Tests damit stehen noch aus. Die Abschlussveranstaltung ging ca. 30 Minuten. Vorher konnten wir noch ein brötchenreiches Frühstück genießen. Unser Fazit war, dass es dieses Jahr nicht sehr aufregend war. Dennoch war es sehr interessant. Außerdem ist es mal eine sehr nette Abwechslung auch zu löten (manchmal entdecken einige neue Interessen), statt vor dem PC zu sitzen und mit der Software zu spielen. Wir werden auch in 2 Jahren sicher wieder dabei sein. Nächstes Jahr findet das Event in München statt.
Eine etwas erschreckende Meldung gab es allerdings noch am letzten Tag. Tagsüber waren an dem Wochenende zeitweise mehr Leute draußen als drinnen und das bei starkem Sonnenschein und Temperaturen über 20°C. Ein relativ unübliches Verhalten für Nerds.


Forumsdiskussion aufrufen
  

Globalisierung von HS    geschrieben von Tsutomu @ 12.04.2009 - 19:16 Uhr
Wir möchten Happy-Sec für neue Besucher noch attraktiver und spaßiger gestalten. Einige unserer Besucher sind der deutschen Sprache nicht so mächtig und ein Online-Übersetzer a la Babelfish macht die Aufgaben nicht gerade einfacher. Auch wenn die Sätze einigermaßen Sinn ergeben, so werden auch Bestandteile der Aufgabe übersetzt, die im Original belassen werden sollten. Nun möchten wir daher zumindest die Hacking-Zone Bi-Lingual aufschalten und benötigen hierbei eure Hilfe.

So ziemlich jeder kann helfen, ohne stundenlang vor einem Text sitzen zu müssen. In den jeweiligen Challenges sowie Hints findet ihr unter dem Aufgaben-Text einen Link zur Übersetzung. Derzeit wird das ausgefüllte Formular per Mail direkt an uns geschickt. Es soll jedoch in den nächsten Tagen noch eine Erweiterung für bessere Versionskontrolle geben. Die Formatierungen werden wir dann nachträglich anpassen. Nach kurzer Durchsicht werden wir die Texte dann online stellen.

Wir werden nach der Vollendung den Helfern mit den 10 meisten korrigierten Aufgaben passend jeweils einige ¥ senden.

Forumsdiskussion mit Liste für Rubrikenübernahme
  

iX-Chefredakteur zeigt sich selbst an    geschrieben von Vellas @ 10.03.2009 - 14:24 Uhr
Der iX-Chefredakteur, Jürgen Seeger, hat sich heute bei der Staatsanwaltschaft Hannover selbst angezeigt. Der Grund sind die Tools auf der CD des aktuellen Sonderhefts (Sicher im Netz) der iX. Diese können unter anderem zum Ausspähen und Abfangen von Daten genutzt werden. Es handelt sich dabei um Software die sowohl zu legalen, wie auch zu illegalen Zwecken genutzt werden kann.

Wegen der hohen Rechtsunsicherheit bei Sicherheitsexperten und bei Zeitschriftenverlägen, wie Heise, soll durch diese Selbstanzeige eine juristische Prüfung der Lage erfolgen.

Update:
Das Verfahren gegen den i'X-Chefredakteur wurde eingestellt. Die Staatsanwaltschaft lehnte die Aufnahme des Verfahrens ab. Es sei keine Vorbereitungshandlung anzunehmen, wenn für den Verbreiter der Software lediglich „mit der Möglichkeit der illegalen Verwendung des Programms zu rechnen“ sei.

Quelle:
heise: "Hacker-Paragraf": iX-Chefredakteur zeigt sich selbst an
heise: "Hacker-Paragraf": Verfahren gegen iX-Chefredakteur eingestellt

Forumsdiskussion aufrufen
  

Indien: Polizei macht Jagd auf offene WLANs    geschrieben von Vellas @ 12.01.2009 - 11:59 Uhr
Die Polizei der indischen Metropole Mumbai macht ab sofort Jagd auf offene WLANs. Grund dafür ist, dass in der Vergangenheit des öfteren offene WLANs für terroristische Aktivitäten genutzt wurden. Dabei wurden die WLANs als Zugangspunkt zur Koordination ihrer Aktionen per E-Mail genutzt.

In Mumbai sind daher jetzt mehrere Polizei-Teams mit WLAN-Fähigen Laptops und Mobiltelefonen unterwegs, um ungeischerte Drahtloszugänge zu finden. Anschließend sollen sie deren Besitzer ausfindig machen und die Sicherung der Access Points durchzusetzen.

Bei der Sicherung der Netze gibt die Polizei auch Hilfestellung. Wer sich dennoch weigert sein WLAN zu verschlüsseln muss mit einer Strafverfolgung nach dem Strafgesetzbuch rechnen. Die Sicherung der WLANs gilt für Bürger und Unternehmen der Stadt.

Quelle:
winfuture: Indische Polizei macht Jagd auf ungesicherte WLANs

Forumsdiskussion aufrufen
  

Sturmwurm vs. Anti-Wurm    geschrieben von Vellas @ 09.01.2009 - 14:26 Uhr
Obwohl Microsoft eine große Reinigungsaktion durch das Malicious Software Removal Tool realisieren konnte gibt es noch immer ca. 100.000 Sturmwurm-Drohnen.

Eine Forschergruppe der Universität Bonn und der RWTH Aachen hat sich nun das Sturmwurm-Botnetz einmal genauer unter die Lupe genommen und dabei festgestellt das es einige angreifbare Schwächen hat. Die Hacker bzw. Forscher haben dabei große Teile des Client-Programms der Zombies aus dem Maschinencode zurückübersetzt und analysiert.

Dabei haben sie sich besonders die Kommunikation zwischen Zombies und dem Server angesehen. Mit den aus der Analyse gewonnen Kenntnissen waren sie in der Lage einen eigenen Client zu entwickeln. Dies klingt sich so in der P2P-Netz des Sturmwurm-Netzes ein, dass Anfragen anderer Zombies nach neuen Servern ziemlich sicher an den Client der Forscher geschickt wird. Bei der Analyse des Protokolls zur Befehlsübergabe stellten die Forscher fest das zwischen Zombie und Server keine Authentifizierung stattfindet. Somit konnten die Forscher einen eigenen Server aufsetzen um dem Sturmwurm eigene Befehle zu geben. Unter anderem kann den Zombies auch der Befehl gegeben werden Programme nachzuladen und auszuführen, auch Reinigungsprogramme.

Ein solches haben die Forscher auch gleich geschrieben. Damit hatten die Forscher alle Komponenten zur Eliminierung des Botnetzes zusammen. Diese Komponenten laufen bisher aber nur in der Testumgebung. Dabei wird es wohl auch noch lange Zeit bleiben, denn die Umsetzung eines Servers zur Eliminierung des Botnetzes und eines Reinigungstools ist auch rechtlicher Sicht alles andere als unproblematisch. Nach §303a StGB ist es rechtswidrig fremde Daten zu verändern bzw. zu löschen.

Quelle:
heise: Sturmwurm-Botnetz sperrangelweit offen

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Windows ist ein Echtzeitbetriebssystem. Wer damit arbeiten will, muss echt Zeit haben!"