BlackBoard » Suche » Suchergebnis » Hallo Gast [Anmelden|Registrieren]
Zeige Beiträge 1 bis 17 von 17 Treffern
Autor Beitrag
Thema: Goldene Regeln für das Website-Design
gabuu

Antworten: 4
Hits: 2.390
Goldene Regeln für das Website-Design 04.07.2003 22:38 Forum: Webdesign


Um Internetangebote nutzerfreundlicher zu machen, haben Psychologen der Technischen Universität Chemnitz jetzt zehn „goldene Webdesign-Regeln“ aufgestellt. Diese seien anhand von Laborversuchen unter rund 300 Internetnutzern und mehrjährigen Forschungen entwickelt worden, heißt es in einer Mitteilung der Hochschule.

Nach Ansicht der Chemnitzer Wissenschaftler bauen sich viele der derzeit über vier Milliarden Websiten zu langsam auf oder sind unübersichtlich gestaltet. Aus vielen Studien haben sie deshalb Webdesign-Regeln herausgefiltert, welche die Suche im Netz erleichtern sollen.


Die Regeln lauten im Einzelnen:
1. Vermeide lange Seiten mit Scroll-Balken.
2. Verwende kurze Textsegmente mit aussagekräftiger Überschrift.
3. Verlinke nur Internetseiten mit engen inhaltlichen Bezügen zueinander.
4. Verwende im Text so wenig Links wie möglich.
5. Vermeide lange Ladezeiten.
6. Präsentiere auf der ersten Seite eine Übersicht über die Struktur des Hypertextsystems.
7. Verwende ein Navigations-System, das dem Nutzer Auskunft gibt, wo er sich gerade im Text befindet.
8. Gib zu den bewältigten Aufgaben ein spezifisches Feedback.
9. Verwende hierarchische und keine netzwerkartigen Verlinkungsstrukturen.
10. Gib dem Nutzer die Möglichkeit, sich an den Webadministrator zu wenden.

Wie eine Website wahrgenommen wird, hängt, so die Forscher von der Intention des Nutzers ab. Werden beim Lesen der Seiten eher unspezifische Informationen gesammelt, erscheinen linear aufgebaute Texte im World Wide Web sinnvoller als netzwerkartige Hypertext-Strukturen. Stehe die gezielte Informations-Suche im Vordergrund, sind wiederum die Hypertexte, also die elektronische Verlinkung von Texten, von Vorteil. Eine besonders Erfolg versprechende Navigations-Strategie konnten die Wissenschaftler aus den Versuchen und Forschungen nicht ermitteln.
Thema: [Bug] Snitz Forums 2000
gabuu

Antworten: 0
Hits: 1.516
[Bug] Snitz Forums 2000 21.04.2003 20:55 Forum: Netzwerke/Telekommunikation


[Bug] Snitz Forums 2000 Cross Site Scripting Vulnerability

Der Badword Fileter kann mit einem Tab so ausgetrickst werden, dass es zu einem Cross Site Scripting führen kann. Ein Patch ist auf

Available at http://int23.online.de/badwebmasters/txt/adv011.txt

erhältlich.

Description:

The BadWord-(Script-)Filter can be tricked by adding the Tab-Char (0x09) into the script command. This may lead to CrossSite-Scripting.

Exploit:
[ img]jav asc ript:alert%28document.cookie%29[/img ]

Vendor:
Has been contacted on 15. April.

Patch:
Available at http://int23.online.de/badwebmasters/txt/adv011.txt

greetZ bWM
Thema: [Bug] MS Internet Explorer 6.0
gabuu

Antworten: 0
Hits: 2.098
[Bug] MS Internet Explorer 6.0 21.04.2003 20:51 Forum: Netzwerke/Telekommunikation


[Bug] MS Internet Explorer 6.0 OBJECT Tag Denial of Service Vulnerability

Spezieller Object Tag Code kann den Internet Explorer zum Abturz bringen.

*Description*
Microsoft Internet Explorer 6.0 (other versions not tested) is vulnerable to a DoS when specially crafted html is present on a page. The vulnerability is in the processing of the OBJECT tag.
*Tested*
OS: Windows 2000 Pro SP3 (fully up-to-date)
IE: Internet Explorer 6.0.2800.1160 SP1

*Ramifications*
When the specially crafted HTML is present in a page, Internet Explorer will forcefully terminate all open sessions. The client machine is otherwise unharmed. Further ramifications have not been investigated.

*Proof of Concept*
The following HTML code will cause the above version of Internet Explorer to forcefully terminate:

--
Ryan Emerle, BSCS
Lead Systems Developer
Interactive Network Systems, Inc.
http://www.ins-business.com
Thema: Wie man unerwünschte Gäste vom Wireless Network fern hält
gabuu

Antworten: 0
Hits: 1.224
Wie man unerwünschte Gäste vom Wireless Network fern hält 22.10.2002 15:45 Forum: Netzwerke/Telekommunikation


Das heimische WIFI Netzwerk könnte für Hacker offen sein. Der Artikel von der PCWorld zeigt wie man das ändert http://www.pcworld.com/features/article/0,aid,103787,00.asp
Thema: Südafrikanische Websiten werden attackiert
gabuu

Antworten: 0
Hits: 1.218
Südafrikanische Websiten werden attackiert 22.10.2002 15:44 Forum: Netzwerke/Telekommunikation


Laut einem Artikel von ITWEB werden gerade Südafrikanische Websites auf das Korn von Hacker genommen. Ein Hacker mit dem Namen r00t3rs hat es geschafft am 16.10.2002 14 Websiten zu defacen. Mehr auf http://www.itweb.co.za/sections/internet/2002/0210210703.asp
Thema: Hilfe Festplatte macht komische Geräusche...
gabuu

Antworten: 17
Hits: 5.529
15.10.2002 22:51 Forum: Hardware


wenn sie schon solche "sehr komische Geräusche" macht, würde ich sagen dass die Platte defekt ist. Schau doch mal bei dem Festplattenhersteller, dort findest du ein Diagnosetool womit du feststellen kannst ob die Platte defekt oder noch zu retten ist.
Thema: Kritische Sicherheitslücke in Outlook Express
gabuu

Antworten: 0
Hits: 1.336
Kritische Sicherheitslücke in Outlook Express 11.10.2002 18:23 Forum: Netzwerke/Telekommunikation


Ein Buffer Overflow in Microsofts E-Mail-Programm Outlook Express ermöglicht in den Versionen 5.5 und 6.0 das Ausführen von beliebigem Programmcode. Einen Patch stellt Microsoft über das entsprechende Security Bulletin zur Verfügung.

Der Fehler besteht bei der Überprüfung von S/MIME-signierten E-Mails. Ein Angreifer kann speziell formatierte Nachrichten schicken, die in Outlook Express schon bei der Vorschau der Mail die Clients entweder zum Absturz bringen oder es dem Angreifer ermöglichen, beliebigen Programmcode mit den Rechten des Users auszuführen. quelle: http://www.heise.de/newsticker/data/pab-11.10.02-001/
Thema: [Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf
gabuu

Antworten: 0
Hits: 1.323
[Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf 11.10.2002 10:47 Forum: Netzwerke/Telekommunikation


[Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf
(2002-10-09 17:40:48.932543+02) Druckversion

Quelle: http://www.cert.org/advisories/CA-2002-28.html


Zwischen dem 28.9.2002 und 7.10.2002 waren manipulierte sendmail-Quellcode-Pakete über ftp.sendmail.org verfügbar, die eine Hintertür bei der Übersetzung des Quellcodes installieren. Möglicherweise bieten einige Mirror-Seiten nach wie vor die manipulierten Pakete an.


Betroffene Systeme


Systeme auf denen sendmail.8.12.6.tar.Z kompiliert wurde
Systeme auf denen sendmail.8.12.6.tar.gz kompiliert wurde

Einfallstor
Kompilierung der betroffenen sendmail-Quellcode-Pakete

Auswirkung
Installation eines Tunnels (TCP-Port 6667) zu einem im Quellcode festgelegten System. Die Hintertür wird durch einen Neustart des Systems offenbar beseitigt, würde bei einer neuerlichen Übersetzung der betroffenen Sourcen jedoch abermals installiert.

Typ der Verwundbarkeit
Trojanisierter Quellcode

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Zwischen dem 28. September 2002 und 07. Oktober 2002 (ca. 7:54 CET DST) waren über den FTP-Server ftp.sendmail.org (bzw. über Mirror-Seiten) manipulierte sendmail-Quellcode-Pakete verfügbar, die ein Hintertür bei der Übersetzung des Quellcodes installieren. Unter Umständen sind die manipulierten Pakete auf einigen Mirror-Seiten noch verfügbar.
Folgende Dateien beinhalten möglicherweise diese Hintertür:

sendmail.8.12.6.tar.Z
sendmail.8.12.6.tar.gz
Bei der Übersetzung des Quellcodes wird im Hintergrund ein Tunnel zu einem im Sourcecode definierten System über TCP-Port 6667 aufgebaut. Von diesem Zielsystem aus, kann ein Angreifer mit den Berechtigungen des Benutzers, der "sendmail" kompiliert hat, auf das betroffene System zugreifen. Nach bislang nicht verifizierten Informationen handelt es sich bei dem im Quellcode festgelegten Zielsystem um die IP-Adresse "66.37.138.99".

Gegenmaßnahmen
Die nicht manipulierten sendmail-Sourcecode-Pakete weisen folgende MD5-Checksummen auf (Verifizierung mittels des Programms "md5sum" bzw. "md5"):

73e18ea78b2386b774963c8472cbd309 sendmail.8.12.6.tar.gz
cebe3fa43731b315908f44889d9d2137 sendmail.8.12.6.tar.Z
8b9c78122044f4e4744fc447eeafef34 sendmail.8.12.6.tar.sig
Die Sendmail-Source-Distribution ist mit folgendem PGP-Key signiert:
pub 1024R/678C0A03 2001-12-18 Sendmail Signing Key/2002 <sendmail@Sendmail.ORG>
Key fingerprint = 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45

Vulnerability ID


CERT/CC: CA-2002-28

Weitere Information zu diesem Thema


Sendmail Distribution Contained Trojan Horse (Slashdot)

(tf)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2002 RUS-CERT, Universität Stuttgart, http://CERT.Uni-Stuttgart.DE/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und Netnews ist ebenfalls möglich.
Thema: [Bug] Outlook Express Remote Code Execution im Vorschau Fenster (S/MIME)
gabuu

Antworten: 0
Hits: 1.536
[Bug] Outlook Express Remote Code Execution im Vorschau Fenster (S/MIME) 11.10.2002 10:27 Forum: Netzwerke/Telekommunikation


Durch einen Fehler in der Art wie Outlook Express S/MIME Zertifikate händelt, kann ein Attacker ausnutzen um beliebigen Code auszuführen.

Betroffene Versionen:
Outlook Express version 5.50
Outlook Express version 6.0


Immune Versionen:
Outlook Express 5.5 SP2
Outlook Express 6.0 SP1 (included in Windows XP SP1)
Microsoft Outlook


Outlook Remote Code Execution in Preview Pane (S/MIME)
------------------------------------------------------------------------

Article reference:
http://www.securiteam.com/windowsntfocus/6D00B005PU.html


SUMMARY

The S/MIME standard attempts to raise the level of trust of email
messages by enabling users to digitally sign their messages and so the
receiver can verify the authenticity of the received message.

However, sometimes an added security feature can open up dangerous
security hole; a security vulnerability in the way Outlook handles
S/MIME certificates causes it to execute arbitrary code when inspecting
a malformed S/MIME signed message.

DETAILS

Vulnerable versions:
Outlook Express version 5.50
Outlook Express version 6.0

Immune versions:
Outlook Express 5.5 SP2
Outlook Express 6.0 SP1 (included in Windows XP SP1)
Microsoft Outlook


S/MIME has been implemented in Outlook Express in accordance to RFC 2311
(http://www.ietf.org/rfc/rfc2311.txt?number=2311). As the RFC states, an
error message should be displayed whenever the "From" field of the
letter does not match that of the S/MIME RFC822 Name (in our example it
will be noamr@beyondsecurity.com).

The following error message will be displayed whenever such an incident
occurs (The fake email address has been set to "Fake"):

-----------------------------------
Security Warning

There are security problems with this message.
Please review the highlighted items listed below:

(V) Message has not been tampered with
(V) You do trust the signing digital ID
(V) The digital ID has not expired
(X) The digital ID's e-mail address does not match sender's
Signer: noamr@beyondsecurity.com
Sender: Fake
(V) The digital ID has not been revoked or revocation information for
this
certificate could not be determined.
(V) There are no other problems with the digital ID
-----------------------------------


Ironically, this message warning is where the vulnerability lies. An
overflow in the code that tries to place the sender's email address in
the message allows arbitrary code execution, which is triggered whenever
a user views the message. Watching it in the preview pane is sufficient
to trigger the overflow.

Vendor response:
Microsoft has responded promptly and the fix was included in Service
Pack 1 for Windows XP released a few weeks ago.
A patch for other systems is available at:

http://www.microsoft.com/windows/ie/down...28676/default.a
sp.


ADDITIONAL INFORMATION

The information has been provided by
Noam Rathaus.
Thema: Durch Wände schauen
gabuu

Antworten: 0
Hits: 1.193
Durch Wände schauen 08.10.2002 17:44 Forum: Netzwerke/Telekommunikation


Das Rutherford Appleton Laboratory in UK hat einen terahertz imaging device entwickelt, mit dem man die Strahlung von beliebigen Objekten, auch durch Wände, messen kann. Mehr auf...

http://www.dailytelegraph.co.uk/news/mai.../06/ixhome.html
Thema: Zwei weitere Sicherheits-Patches für Windows-Plattform
gabuu

Antworten: 0
Hits: 1.214
Zwei weitere Sicherheits-Patches für Windows-Plattform 07.10.2002 11:46 Forum: Netzwerke/Telekommunikation


Sicherheitslücken erlauben die Ausführung von Programmcode


Wie Microsoft in zwei aktuellen Security Bulletins berichtet, enthalten zahlreiche Windows-Versionen vier Sicherheitslücken, wovon zwei als kritisch betrachtet werden. Zwei der gefährlichen Sicherheitslecks stecken in der HTML-Hilfe, die Bestandteil zahlreicher Windows-Funktionen ist. Die anderen beiden Sicherheitslücken sind Bestandteil der ZIP-Funktionen in einigen Windows-Ausführungen. Die als kritisch eingestuften Lecks erlauben die Kontrolle über ein fremdes System oder die Ausführung von Programmcode.

Die HTML-Hilfe in zahlreichen Windows-Versionen enthält einen ungeprüften Puffer, den ein Angreifer dazu nutzen kann, beliebigen Programmcode in der Sicherheitszone des betreffenden Systems auszuführen. Dazu kann der Angreifer die entsprechenden Befehle in eine Webseite oder eine HTML-E-Mail einbinden, so dass ein Opfer einen Angriff zunächst nicht bemerkt.

Ein weiteres Sicherheitsleck im Hilfesystem umgeht die Sicherheitseinschränkungen bei der Ausführung von HTML-Hilfe-Dateien, die Shortcuts enthalten. Eigentlich sollte das Hilfesystem nur vertrauenswürdige chm-Dateien ausführen, was jedoch von einem Angreifer umgangen werden kann. Dabei werden die Shortcuts in den betreffenden Dateien nicht mehr in der vom Nutzer gewählten Sicherheitszone geöffnet, sondern in der lokalen Zone ausgeführt. Dadurch erhält ein Angreifer weitgehende Kontrolle über ein befallenes System.

Die von Microsoft als moderat eingestufte Sicherheitslücke taucht nur auf Systemen mit Windows 98 und installiertem Plus-Paket sowie Windows Millennium und XP auf und betrifft den Umgang mit komprimierten ZIP-Archiven. Auf allen drei Systemen lassen sich ZIP-Archive wie gewöhnliche Verzeichnisse bearbeiten. Ein ungeprüfter Puffer steckt in den Entpack-Routinen, so dass ein Angreifer eine Datei mit einem speziell formatierten Dateinamen aufrufen kann, um darüber beliebigen Programmcode auszuführen. Ein weiteres Leck erlaubt es einem Angreifer ebenfalls über die Entpack-Routine, eine Programmdatei in einem bestimmten Verzeichnis abzulegen. So lässt sich etwa schädlicher Programmcode im Autostart-Verzeichnis ablegen, so dass dieser bei jedem Rechnerstart geladen wird.

Patches zur Stopfung der Sicherheitslücke in der Windows-Hilfe bietet Microsoft über das entsprechende Security Bulletin für Windows 98, NT 4.0, 2000 und XP zum Download an. Nutzer von Windows Millennium müssen den Patch über die Windows-Update-Funktion herunterladen.

Auch gegen die ZIP-Sicherheitslücke stellt Microsoft die Patches für Windows 98 mit installiertem Plus-Paket und Windows XP über das Security Bulletin zum Download bereit. Nutzer von Windows Millennium werden wieder auf das Windows-Update verwiesen.
Thema: [Advisory][Unix] Schwachstellen in logsurfer
gabuu

Antworten: 0
Hits: 1.329
[Advisory][Unix] Schwachstellen in logsurfer 07.10.2002 11:43 Forum: Netzwerke/Telekommunikation


Das DFN-CERT leitet in eigener Sache eine Sicherheitswarnung vor Schwachstellen im logsurfer Programm weiter. Logsurfer dient zur Ueberwachung von textbasierten Log-Dateien in Echtzeit.

Weitere Informationen zu dem Programm finden Sie unter der URL:

http://www.cert.dfn.de/eng/logsurf/home.html

1. Betroffene Software:

logsurfer Distributionen bis einschliesslich Version 1.5a.

2. Problembeschreibung:

Im logsurfer bis einschliesslich Version 1.5a sind zwei Schwachstellen vorhanden:

a) Es existiert ein off-by-One Buffer Overflow im Heap-Segment in der Funktion do_context_action() in context.c. In Abhaengigkeit von der Konfiguration und der Speicherverwaltung des Runtime-Systems kann der Buffer Overflow zu einem Absturz des logsurfers fuehren. Im Detail sind nur Konfigurationen betroffen, die die "pipe" Aktion verwenden. Das Ausnuzten der Schwachstelle, um beliebige Befehle auszufuehren, kann zwar nicht ausgeschlossen werden, allerdings sind uns keine Exploits bekannt.

b) In der Funktion read_config() in readcfg.c wird ein Speicherbereich nicht initialisiert, der die Konfigurationszeilen zwischenspeichert. In Abhaengigkeit von dem Inhalt dieses Speichers kann es vorkommen, dass die Funktion readline() den Inhalt als alte Daten behandelt, die dann als Konfigurationszeile verwendet werden.

3. Loesung:

Das DFN-CERT stellt logsurfer Version 1.5b zur Verfuegung, in der die Schwachstellen behoben worden sind:

ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/

Ein Patch fuer logsurfer-1.5a ist unten an das Advisory angefuegt.

Es wird dringend empfohlen, die Authentizitaet der logsurfer Distribution zu ueberpruefen:

a.) Durch die pgp Signatur:

pgp logsurfer-1.5b.tar.asc

Benoetigt wird dafuer der pgp Key "Jan Kohlrausch, DFN-CERT < kohlrausch@cert.dfn.de >":

KeyID 0xA5DD03D1, Key fingerprint = A2 55 1C 51 0A 30 3E 78 5B 40 DA B7 14 F7 C9 E8

b.) Md5 Pruefsumme:

MD5 (logsurfer-1.5b.tar) = ade77bed7bc3c73fd26039e69c4937f4

Fuer Schwachstellenmeldungen und Patches danken wir: Jonathan Heusser, Yonekawa Susumu, Gary L. Hennigan und Miron Cuperman. Weiterhin geht unser Dank an Wolfgang Ley fuer seine konstruktive Kommentare.
Thema: Exploit Suchmaschine
gabuu

Antworten: 3
Hits: 2.490
07.10.2002 11:40 Forum: Netzwerke/Telekommunikation


was nützt dir eine deutsche Suchmaschine, wenn die ganzen Exploits sowieso alle auf Deutsch sind.
Thema: Wichtiger Patch für Microsofts Java-Version
gabuu

Antworten: 0
Hits: 1.198
Wichtiger Patch für Microsofts Java-Version 03.10.2002 23:49 Forum: Netzwerke/Telekommunikation


[Microsoft Windows] MS Security Bulletin MS02-052: Flaw in Microsoft VM JDBC Classes Could Allow Code Execution (Q329077)
(http://www.golem.de/0209/21736.html) Ein neues Security Bulletin enthüllt, dass Microsofts Java-Implementierung drei Sicherheitslücken enthält, worüber Angreifer entweder Programmcode starten oder sogar beliebige Aktionen auf dem betreffenden System ausführen können.

Microsoft stellt die entsprechenden Patches dieses Mal entgegen den üblichen Gepflogenheiten nur über die Windows-Update-Funktion bereit, so dass ein zentraler Download des Patches für verschiedene Systeme nicht möglich ist. Die Sicherheitslücken stecken in allen Java-Versionen bis einschließlich zum Build 5.0.3805.
Thema: Securitycheck
gabuu

Antworten: 2
Hits: 1.386
Securitycheck 06.09.2002 15:16 Forum: Netzwerke/Telekommunikation


Security Check:
http://www.hacker-toolz.info/page/index1...e=securitycheck großes Grinsen großes Grinsen

Anonym surfen:
http://www.hacker-toolz.info/page/index1...te=anonymsurfen großes Grinsen großes Grinsen

wenn ihr noch mehr Links habt, alles rein damit.
Thema: WinXP MS veröffentlicht SP2 für Office XP
gabuu

Antworten: 0
Hits: 1.242
MS veröffentlicht SP2 für Office XP 22.08.2002 00:05 Forum: Betriebssysteme


Microsoft hat heute das SP2 für MS Office XP freigegeben. In diesem ServicePack sind laut microsoft einige wichtige Sicherheitslöcher gestopft worden, sowie performance verbesserungen implementiert. MS weist darauf hin, dass das SP1 bereits installiert sein muss.
http://office.microsoft.com/downloads/2002/oxpsp2.aspx
Thema: Info und paar Links
gabuu

Antworten: 5
Hits: 30.523
21.08.2002 23:45 Forum: Netzwerke/Telekommunikation


www.secuirty-guide.de
www.astalavista.ch
Zeige Beiträge 1 bis 17 von 17 Treffern

Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH