Thursday, 5. September 2002

Der Westen ist wehrlos


Good news: Osama Bin Laden hat die Bombe noch nicht. Bad news: Es ist nur eine Frage der Zeit, bis Terroristen in den USA eine nukleare Höllenmaschine zünden. Das Know-how für den Bau ist frei zugänglich. Man braucht nur ein paar Kilo waffenfähiges Spaltmaterial - oder eine von den vier Dutzend Aktentaschenbomben, die der Sowjetunion abhanden gekommen sind.


¬> <a href="www.spiegel.de"target="blank">Zur Bombe

... Link (0 comments) ... Comment



NAPSTER


www.napster.com : ( www.afternapster.com : )

... Link (0 comments) ... Comment



REGIERUNGSKRISE IN ÖSTERREICH


Trotz erneuter Rückzugsankündigungen hört der österreichische Rechtspopulist Jörg Haider nicht auf, seiner Partei das Leben schwer zu machen. Jetzt behauptet er sogar, an der FPÖ-Spitze vorbei, einen Geheimpakt mit Bundeskanzler Wolfgang Schüssel geschlossen zu haben.

¬> SPIEGEL

... Link (0 comments) ... Comment



VERGANGENHEITSBEWÄLTIGUNG


Ein jüdischer Interessenvertreter spricht bereits von einem "großen, großen Skandal": Ein Joint-Venture von Siemens und Bosch wollte in den USA Marken schützen lassen, deren Name an das in Auschwitz eingesetzte Giftgas Zyklon B erinnert. Die Anträge sollen nun eilig zurückgezogen werden.

¬> SPIEGEL

... Link (0 comments) ... Comment



Haider verwirrt Freund und Feind


Der Kärntener Landeshauptmann und frühere Chef der Freiheitlichen Partei Österreichs (FPÖ), Jörg Haider, sorgt unter Anhängern und politischen Gegnern für Verwirrung. So lud er die FPÖ-Funktionäre, die zuvor in seinem Namen einen Sonderparteitag gegen die Parteichefin und Vizekanzlerin Susanne Riess-Passer erzwungen hatten, für Samstag in die Stadt Knittelfeld (Steiermark) ein, um sie von ihrem Vorhaben abzubringen.

¬> TAGESSCHAU

... Link (0 comments) ... Comment



IBM Ice Cube - 26.000 Gigabyte gewürfelt


Der "Ice Cube" genannte Speicherwürfel soll bis zu 26.000 Gigabyte Daten speichern und Daten von fehlerhaften Modulen automatisch auslagern.Jeder Datenwürfel hat eine abgeflachte metallene Ecke, die beim Einstecken automatisch mit einer Wasserkühlungsleiste des Sockels verbunden wird und somit die Wärme aus dem Würfelgehäuse ableiten soll.


¬><a href="www.golem.de"target="_blank"> GOLEM

... Link (0 comments) ... Comment



Groteske um CD-Kopierschutz


Ein Fan hatte bei Amazon.de eine CD seines Stars bestellt. Diese ließ sich jedoch mit seinem Equipment nicht abspielen. Der enttäuschte Kunde wandte sich an Händler und Hersteller. Die daraus resultierende Groteske liegt der <a href="futurezone.orf.at"target="blank">futureZone in Form eines Mailwechsels vor.

... Link (0 comments) ... Comment



Wiener Fiaker testen "gefederte Pferdewindel"


Die Pferde der Wiener Fiaker sollen demnächst mit einem "Pooh-Bag", einer Pferdewindel, ausgestattet werden.


¬><a href="oesterreich.orf.at"target="blank"> Hier gehts zu den Pferdeäpfeln

... Link (0 comments) ... Comment



Kanadischer Senat will Marihuana schon für 16-Jährige freigeben


Marihuana sollte nach Empfehlung einiger kanadischer Senatoren freigegeben werden - und zwar schon für 16-Jährige. Marihuana sei unschädlicher als Bier und sollte deshalb auch leichter zu erwerben sein.

¬> blu WIN
¬><a href="www.parl.gc.ca"target="_blank"> SPECIAL COMMITTEE ON ILLEGAL DRUGS ¬> REPORT OF THE SENATE SPECIAL
COMMITTEE ON ILLEGAL DRUGS

... Link (0 comments) ... Comment



Exploit Modelling and Generalization


Exploit writing has been done for a long time, and much time and energy is consumed by those writing them. Most of the time exploits are variations on the same principles most of the time. Even if we accept this as 'truth', we see that pieces of code are written from scratch time and time again, and the same sort of calculations and techniques are performed most of the time. The impact of this has two sides, first of all lots of energy is wasted, since the writing could have cost the author much less time, the second is that most of the time the author seems happy with his achievements and is not planning to go and waste more energy implementing ease-of-use and more reliable use for something that's going to be fixed only few days after the vulnerability has been disclosed. This paper tries to generalize exploitation principles and also strives to build a non-formal exploitation model for use in buffer overflow and format string exploit building.

¬> SECURITY PROTOCOL

... Link (0 comments) ... Comment



Advanced buffer overflow exploits


Nowadays there are many buffer overflow exploit codes. The early buffer overflow exploit codes only spawn a shell ( execute /bin/sh ). However, nowadays some of the buffer overflow exploit codes have very nice features. For example, passing through filtering, opening a socket, breaking chroot, and so on. This paper will attempt to explain the advanced buffer overflow exploit skill under intel x86 linux.

¬> SECURITY PROTOCOLS

... Link (0 comments) ... Comment



More cyber-attacks coming from Malaysia


According to data compiled by its regional Global Command Centers (GCCs), which monitor and protect client networks from cyber-attacks, Malaysia was among the top three countries of origination of intrusion attacks. “Using a monthly analysis, Malaysia-originated attacks accounted for 20 percent of overall incidents in July, compared to only 5 percent for the month of June,” said Alan See.

¬> CNET

... Link (0 comments) ... Comment