Suchergebnisse

  1. Hackse

    Bugbounty@hackerone

    Hallo zusammen, ich führe seit vielen Jahren Penetrationtests bei verschiedenen Kunden in Form von Consulting durch und würde gerne an legalen Bugbountyprogrammen bei hackerone teilnehmen. Ich kenne das Konzept der VDPs, aber dennoch: Wenn ich nun einen Kunden ohne Proxy angreife, weiß dieser...
  2. Hackse

    Suche KVM-Switch für 2k-Auflösung auf 144 Hz

    Hallo zusammen, habe mir für mein Office diesen Monitor bestellt. Ich möchte nun über dessen (leider einzigen) Display-Port drei Geräte gleichzeitig anschließen und zwischen ihnen umschalten können ohne dabei auf die 2k-Auflösung (3840×1080) mit 144 Hz pro Gerät zu verzichten. Leider kann...
  3. Hackse

    Postfix, SMTP und 'ne Menge Spam

    Hallo zusammen, ich stellte kürzlich fest, dass über meine Domain vermutlich Spam versendet wird. Es gibt viele unbekannte User, die meine Domain und deren (fremden) Namen als Absender haben. Hier ein Beispiel: Dec 16 11:49:54 meine_domain postfix/submission/pickup[7380]: 31381B80684...
  4. Hackse

    Software/CMS für digitale Unterschriften

    Hallo, In einem IT-Consultingunternehmen bekommen Mitarbeiter verschiedene Verträge (Rahmenverträge von Kunden, Datenschutzerklärungen, ...) postalisch zugesendet, unterschreiben diese und senden die Verträge dann unterschrieben postalisch an das IT-Consultingunternehmen zurück. Da es sich um...
  5. Hackse

    Schutz vor Softwarediebstahl

    Hallo, folgendes Szenario: Großes Softwarehaus möchte vermeiden, dass dessen Entwickler Sourcecode stehlen. Es wird auf Citrix-Servern gearbeitet, damit entfällt das lokale Downloaden von Firmensoftware auf externe USB-Geräte, Firmenfirewall lässt nur HTTP(S) ausgehend zu, Emails nach draußen...
  6. Hackse

    Bitlocker-Disk mit bekanntem Passwort entschlüsseln

    Hallo, ein Freund gab mir seine mit Bitlocker verschlüsselte Festplatte, da sein Rechner aufgrund eines Hardwareschadens nicht mehr bootet. Wenn ich seine Platte in meinen Windows-PC als weitere Platte einhänge, wird bei uns leider ausschließlich der Bitlocker-Key abgefragt. Wir haben jedoch...
  7. Hackse

    Suche internationale Hackerforen

    Für das nicht-deutschsprachige Volk bin ich auf der Suche nach internationalen Hackerforen mit Forensprache englisch. Mir ist dank Suchmaschinen bekannt, dass es sehr viele solcher Foren gibt. Interessant sind jedoch lediglich Foren wie dieses, mit einem hohen Beitragsniveau und nicht so etwas...
  8. Hackse

    Komplexes SVN-Repository samt Projektstruktur nach GIT überführen

    Hallo Hackerfreunde, vor 3 Jahren stellte ich eine Frage bez. SVN vs. GIT und nun steht der Umstieg vor der Tür. Wird ja auch Zeit. :rolleyes: Hauptproblem ist nicht der Einsatz von GIT, sondern das adäquate Umwandeln meines aktuellen SVN Repositories mit mehreren hundert Projekten nach GIT...
  9. Hackse

    Existieren VPN-Provider, denen jeder Mensch vertrauen kann?

    Hallo Hacker-Freunde, ich bin in eine Diskussion über VPN-Provider geraten und interessiere mich für Eure Meinung. Ich selbst nutze kein VPN und bin der Meinung, dass man keinem VPN Provider trauen kann und begründe dies bewusst mit einem Extrembeispiel. Immer wieder erreichen uns Dokumente...
  10. Hackse

    Einstieg in Webservices WSDL/SOAP/XML

    Hallo Hackerfreunde, folgendes Szenario: Core-Applikation: Man übergibt auf Linux via Kommandozeilenparameter einer Core-Applikation eine oder mehrere Produktnamen und erhält als Ergebnis die entsprechenden Produktnummern. Das Ganze funktioniert auch andersherum: Produktnummern eingeben...
  11. Hackse

    Wie Server-Provider auf Proxies wie TOR reagieren

    So, da mir auffiel, dass ich von meinen 6 TB freiem Traffic, die mir auf meinen virtuellen Webservern monatlich zustehen, nur 1/1024 nutze, habe ich mir gedacht, ich setze mal auf jedem der Server einen TOR Entry-Node oder eine TOR-Bridge auf. *gg* Alles konfiguriert und getestet, den...
  12. Hackse

    iptables + privoxy + tor + wget

    Hallo, Debian Linux, Tor auf Port 9050, Privoxy auf Port 8118, leitet an Tor weiter. Ziel ist es zwecks Anonymisierung alle ausgehenden HTTP-Verbindungen über den lokalen Proxy weiterzuleiten. Folgende funktionierende iptables-Konfiguration verwende ich hierfür. # Accept tor-user output...
  13. Hackse

    Headless Fileserver für 24/7 Betrieb

    Hallo, ich suche einen Fileserver (NFS, Samba) für den dauerhaften Betrieb. Anforderungen: - Soll 24/7 laufen - Headless Server, d.h. keine Graphikschnittstellen notwendig - Geräuschlos 0dB, d.h. wenn möglich lüfterlos. - Stromsparend - Möglichst kleines, kompaktes Gerät - 120 GB HDD...
  14. Hackse

    strace/Linux vs. truss/AIX

    Hallo zusammen, ich versuche gerade die strace-Funktion aus Linux mit AIX truss abzubilden. Leider zeigt der truss alle Kommandozeilenparameter bei execve() nur als Einsprungadresse in Hex an. Was ich aber benötige sind die Kommandozeilenparameter in ASCII, wie sie auch vom strace dargestellt...
  15. Hackse

    Schwachstellen alter Linux Kernel 2.6.16.x (SLES 10 SP3) zur Demo

    Hallo, für den uralten Linux Kernel 2.6.16.x waren u.a. folgende Exploits öffentlich bekannt: http://www.nifis.de/veroeffentlichungen/news/datum/2009/11/13/schwachstellen-im-suse-linux-enterprise-10-sp3-kernel-13112009/...
  16. Hackse

    Graphikdesign von klassischen 2D -Spielen (Jump 'n Run)

    Leider lässt es mich nicht los. :) Ich möchte mir nun die Zeit nehmen mal ein ordentliches Jump'n'Run Spiel im klassischen 2D zu programmieren. Das eigentliche Programmieren wird kein Problem darstellen. Schwierig wird für mich das Zeichnen der Charaktere/Gegner, Levels, Sprites, etc.., da...
  17. Hackse

    Entschlüsselungsweg 28 Chars herausfinden

    Hallo, hier sind das verschlüsselte und entschlüsselte Passwort gegeben: Wie man sieht hat die unbekannte Applikation den String vor das verschlüsselte Passwort geschrieben. Nun, Wortlänge und Alphabet stimmen jedoch nicht mit einem SHA1-Hash überein. Sieht jemand wie man von dem...
  18. Hackse

    Twitter != Anonym

    Mir stellt sich die Frage, wie es kommt, dass von den Behörden gesuchte Personen, u.a. auch Mitglieder von Hackergruppen, durch ihr offizielles Twitter-Account nicht enttarnt werden. Selbst wenn der Gesuchte Tor oder andere Proxy-Lösungen verwendet, wäre es für Twitter aufgrund des (massiven)...
  19. Hackse

    Binärdatei in Perl schreiben

    Ich habe verschlüsselte Werte in Form von 8-Bit Zahlen vorliegen und muss diese in eine Datei schreiben. Funktionen wie int() und sprintf() schreiben leider den String der Zahl in die Datei, d.h. sprintf("%d", "135") schreibt die drei Zeichen "1", "3" und "5" in die Datei, anstatt das Byte mit...
  20. Hackse

    Subversion vs. GIT

    Ich bin seit Jahren SVN-Benutzer und prinzipiell sehr zufrieden damit. Verwalte damit Projekte verschiedenster Art, u.a. ein Webprojekt mit ca. 9.500 Dateien, Videos & co.. An manchen der Projekte arbeiten viele Entwickler dran. Ab und zu hört man mal von GIT. Habe vereinzelt bereits...
Zurück
Oben