+ Neues Thema erstellen
Seite 1 von 2 1 2 LetzteLetzte
Zeige Themen 1 bis 20 von 21

Forum: Sicherheit

Viren, Würmer, Torjaner, Exploits, Reverse Engineering, Kryptologie

  1. [Golem] Ermittler bestätigen: Nokia 1100 kann Bankdaten ausspähen

    Vor einem Monat machte ein Bericht eines Sicherheitsunternehmens die Runde, wonach Kriminelle bis zu 25.000 Euro für ein bestimmtes Nokia-Handy zahlen. Der Grund: Sie wollen das Mobiltelefon manipulieren, um an Bankkontodaten zu gelangen. Bisher gab es keine direkte Bestätigung dafür. Nun liegt sie...

    Started by Marvin‎, 26.05.2009
    • Antworten: 0
    • Hits: 5.236
    26.05.2009 Gehe zum letzten Beitrag
  2. Conficker detection mit NMAP

    In der neusten version von Nmap (4.85 BETA 6) gibt es die Möglich den Conficker zu finden. nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 Etwas deftiger und mit mehr Auffälligkeit, jedoch besserem Suchergebnis: nmap -PN -T4 -p139,445 -n -v...

    Started by James Blond‎, 01.04.2009
    • Antworten: 0
    • Hits: 6.568
    01.04.2009 Gehe zum letzten Beitrag
  3. Das Projekt RainbowCrack - Rainbow Tables

    Das Tool RainbowCrack ist ein Hash-Cracker. Es unterstütz die gänigen Verfahren wie lm, ntlm, md2, md4, md5, sha1, ripemd160, mysql323, mysqlsha1, ciscopix. Im Gegensatz zu herkömmlichen Brute-Force-Crackern, die sequentiel jede Kombination auf eine Liste von Hashes anwenden, benutzt...

    Started by Pip‎, 30.12.2004
    • Antworten: 7
    • Hits: 25.328
    07.01.2009 Gehe zum letzten Beitrag
  4. Microsoft URL Control - 6.00.8862

    Seit neuestem taucht in vielen Log-files Microsoft URL Control - 6.00.8862 als User Agent auf. Soll angeblich ein spambot sein der nach matt wrights formmail.pl forstet. Es gibt aber auch andere Berichte, wonach der Bot, die ersten 4k von mp3 files ausliest. Verschwörungstheoretiker sehen dahinter...

    Started by James Blond‎, 12.02.2005
    • Antworten: 1
    • Hits: 8.288
    28.01.2008 Gehe zum letzten Beitrag
  5. verschlüsselung

    hallo ich würde gernen wissen, ob es bereits vorgefertigte Kryptologiecodes gibt, welche man verwenden kann um Registrierungsschlüssel per e-mail zu versenden! Registrierungsschlüssel werden für Lizenzierung eines Mietmodells einer Lagersoftware benötigt

    Started by romxy‎, 18.12.2007
    • Antworten: 1
    • Hits: 3.867
    18.12.2007 Gehe zum letzten Beitrag
  6. [TUT] PW Recovery unter Win2k/XP

    Hoi, ich hab mich mal dran gemacht nen kleines Tutorial zu schreiben, is noch nicht allzuviel, aber aufgrund meiner PC Probleme im moment kann ich nix besseres geben ;D Das Tutorial befasst sich mit ein paar Grundvarianten um das PW auf Win2k/XP Systemen wiederherzustellen. Schreibt bitte rein,...

    Started by EpicX‎, 07.10.2004
    3 Seiten
    1 2 3
    • Antworten: 24
    • Hits: 17.218
    16.07.2007 Gehe zum letzten Beitrag
  7. Militärische IPs 'nicht scannen'

    RANGE 6 6.* - Army Information Systems Center RANGE 7 7.*.*.* Defense Information Systems Agency, VA RANGE 11 11.*.*.* DoD Intel Information Systems, Defense Intelligence Agency, Washington DC RANGE 21

    Started by EpicX‎, 24.03.2005
    • Antworten: 2
    • Hits: 6.187
    10.07.2007 Gehe zum letzten Beitrag
  8. Web-Thermometer zur Rechenzentrum Temperaturüberwachung

    Kennt jemand ein gutes Produkt um in einem Rechenzentrum die Temperatur zu überwachen? Webserver und SNMP sollte das Ding schon haben. Ich stosse nur immer wiede auf das "Web-IO 2x/8x Thermometer" von Wiesemann & Theis ...

    Started by Pip‎, 16.11.2005
    • Antworten: 4
    • Hits: 9.062
    29.03.2007 Gehe zum letzten Beitrag
  9. BasisHookingorientierter Length-Disassembler

    Tag für Tag müssen Malware-Forscher, Gerichtsanalytiker oder Administratoren den Gefahren für die Sicherheit von IT-Systemen die Stirn bieten. Deren Ziel kann es sein, unautorisierte Eingriffe zu klären, Benutzer vor Viren zu schützen oder auch zu verhindern, dass Systeme den Gefahren ausgesetzt...

    Started by James Blond‎, 25.09.2006
    • Antworten: 2
    • Hits: 3.839
    15.03.2007 Gehe zum letzten Beitrag
  10. Net Control

    Hm das Unterforum "Netzwerk" is weg sonst hätt ichs da rein getan.. nunja auf jedem fall is bei uns in der Schule nen nettes Big Brother system dieses jahr eingebaut worden. Wenn ihr auch betroffen seid guckt doch mal ob ihr im Task Manager (sollte der aktiv sein) eine NCClientNT.exe ...

    Started by EpicX‎, 09.11.2006
    • Antworten: 0
    • Hits: 3.777
    09.11.2006 Gehe zum letzten Beitrag
  11. Webmin Exploit

    In den letzten Tagen wurde ja bekannt, das webmin eine Sicherheitslücke aufweist, die es Fremden Nutzern erlaubt sich Zugang als Admin zu schaffen. Um zu testen, ob eure Version sicher ist, hier der Exploit dazu. Wenn jemand eine vernünftige Absichersung gefunden hat, Bitte bitte posten! ...

    Started by James Blond‎, 07.12.2005
    • Antworten: 0
    • Hits: 6.035
    07.12.2005 Gehe zum letzten Beitrag
  12. Bluescreen durch zu grosse Bilder (HTML)

    heisec meldete heute, dass zu grosse Bilder ein Windowssystem zum Absturz bringen können. Dabei muss das Bild selbst nicht zu gross sein, es reicht wenn man Extremwerte im HTML eingibt. <HTML> <BODY> <IMG SRC="./sweetydead.jpg" width="9999999" height="9999999"> </BODY> </HTML> Die Heise...

    Started by Pip‎, 09.06.2005
    • Antworten: 1
    • Hits: 4.070
    09.06.2005 Gehe zum letzten Beitrag
  13. Aspekte des OWASP beleuchtet anhand einer Kommunikationsplattform im WWW

    Ich muss eine Facharbeit über dieses thema schreiben und hab nicht gerade viel infos auf deutsch gefunden und wollte mal gucken ob hier jemand ahnung von diesem thema hat und mir infos geben kann mfg chris

    Started by OWASP‎, 17.03.2005
    • Antworten: 1
    • Hits: 3.574
    17.03.2005 Gehe zum letzten Beitrag
  14. Cool [Tutorial] Daten von Windows XP retten auch ohne Passwort

    Es gibt jetzt für Windows XP eine 150 Mb große bootfähige CD, die ohne das Passwort abzufragen mit den Originaleinstellung des jeweiligen Users startet, so ist es möglich sich auch ohne Passwort als Admin anzumleden :D Dazu wird Tool Bart' s PE Builder (PE steht für Preinstalled Environment)...

    Started by James Blond‎, 11.03.2005
    • Antworten: 2
    • Hits: 4.915
    12.03.2005 Gehe zum letzten Beitrag
  15. [TORRENT] Rainbow Tables

    Alphabet Characters (ABCDEFGHIJKLMNOPQRSTUVWXYZ) Link Alpha-Numeric Characters (ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789) Link Alpha-Numeric and 14 Symbols (ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=) Link

    Started by EpicX‎, 26.02.2005
    • Antworten: 0
    • Hits: 4.022
    26.02.2005 Gehe zum letzten Beitrag
  16. Exclamation Microsoft-Hintertür in XP?? Versteckter User!

    Ich hatte mir den PSW-Recovery Beitrag von EpicX durch geselen Und mal geguckt net user Dann wurden folgende User ausgespuckt Administrator => ich Gast => gastkonto (deaktiviert von mir) SUPPORT_388945a0 => hatte ich noch nie gesehen muss von microsoft sein Ist das eine Hintertür? Weil der...

    Started by James Blond‎, 07.10.2004
    • Antworten: 6
    • Hits: 7.099
    12.02.2005 Gehe zum letzten Beitrag
  17. [Tutorial] Wie mache ich meinen Apache (mit PHP) sicher

    Alle Sicherheitslücken kann man nicht schliesen, denn oft sind es Progammierfehler die Hackern Tor und Tür öffnen, aber man sollte zumindest versuchen, es ihnen so schwer wie Möglich zu machen. Auch wenn viele Leute es nicht war haben wollen, hat Preformence etwas mit Sicherheit zu tun, denn je...

    Started by James Blond‎, 28.12.2004
    • Antworten: 3
    • Hits: 5.318
    28.12.2004 Gehe zum letzten Beitrag
  18. [Golem] Fünf Sicherheitslücken im Linux-Kernel

    {br}{br}Den ganzen Artikel anzeigen{br}Fühlt euch frei hier über dieses Thema zu diskutieren :)

    Started by News-Bot‎, 11.11.2004
    • Antworten: 0
    • Hits: 3.601
    11.11.2004 Gehe zum letzten Beitrag
  19. DDos Angriffe

    Was ist ein (D)DoS Angriff? DoS: Denial of Service - freie Übersetzung: "ausser Betrieb setzen" DDoS: Distributed Denial of Service (distributed: engl. verteilt) Das Ziel eines DoS Angriffes ist es einen oder mehere Server arbeitsunfähig zu machen. Dabei werden überlegene...

    Started by Pip‎, 29.10.2004
    • Antworten: 1
    • Hits: 4.448
    07.11.2004 Gehe zum letzten Beitrag
  20. IDS - Intrusion Detection Systems

    Was sind "Intrusion Detection Systems" (IDS)? Intrusion: engl. Eindringen; unerlaubter Zugriff in einen Informationssystem Detection: engl. Erkennung Herkömmliche Abwehmechanismen von Angriffen auf ein Netzwerk beinhalten meist nur eine Firewall, welche mögliche Angriffe nicht...

    Started by Pip‎, 26.10.2004
    • Antworten: 2
    • Hits: 5.250
    26.10.2004 Gehe zum letzten Beitrag

+ Neues Thema erstellen

Forum Information and Options

Moderators of this Forum
Users Browsing this Forum

There are currently 1 users browsing this forum. (Registrierte Benutzer: 0, Gäste: 1)

Thread Display Options

Use this control to limit the display of threads to those newer than the specified time frame.

Allows you to choose the data by which the thread list will be sorted.

Order threads in...

Note: when sorting by date, 'descending order' will show the newest results first.

Icon Legend

Neue Beiträge
Neue Beiträge
Keine neuen Beiträge
Keine neuen Beiträge
Mehr als 20 Antworten oder 500x gelesen
Beliebtes Thema mit neuen Beiträgen
Mehr als 20 Antworten oder 500x gelesen
Beliebtes Thema ohne neue Beiträge
Thema geschlossen
Thema geschlossen
Thema enthält einen Beitrag von dir
Du hast in diesem Thema geschrieben.

Forumregeln

  • Es ist dir nicht erlaubt, neue Themen zu verfassen.
  • Es ist dir nicht erlaubt, auf Beiträge zu antworten.
  • Es ist dir nicht erlaubt, Anhänge hochzuladen.
  • Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.