Topic: BOARD NEWS - on September 5, 2002 at 11:25:23 PM CEST
Der Westen ist wehrlos
Good news: Osama Bin Laden hat die Bombe noch nicht. Bad news: Es ist nur eine Frage der Zeit, bis Terroristen in den USA eine nukleare Höllenmaschine zünden. Das Know-how für den Bau ist frei zugänglich. Man braucht nur ein paar Kilo waffenfähiges Spaltmaterial - oder eine von den vier Dutzend Aktentaschenbomben, die der Sowjetunion abhanden gekommen sind.
¬> <a href="www.spiegel.de"target="blank">Zur Bombe
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 10:25:37 PM CEST
NAPSTER
www.napster.com : ( www.afternapster.com : )
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 9:07:28 PM CEST
REGIERUNGSKRISE IN ÖSTERREICH
Trotz erneuter Rückzugsankündigungen hört der österreichische Rechtspopulist Jörg Haider nicht auf, seiner Partei das Leben schwer zu machen. Jetzt behauptet er sogar, an der FPÖ-Spitze vorbei, einen Geheimpakt mit Bundeskanzler Wolfgang Schüssel geschlossen zu haben.
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 9:03:56 PM CEST
VERGANGENHEITSBEWÄLTIGUNG
Ein jüdischer Interessenvertreter spricht bereits von einem "großen, großen Skandal": Ein Joint-Venture von Siemens und Bosch wollte in den USA Marken schützen lassen, deren Name an das in Auschwitz eingesetzte Giftgas Zyklon B erinnert. Die Anträge sollen nun eilig zurückgezogen werden.
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 8:58:47 PM CEST
Haider verwirrt Freund und Feind
Der Kärntener Landeshauptmann und frühere Chef der Freiheitlichen Partei Österreichs (FPÖ), Jörg Haider, sorgt unter Anhängern und politischen Gegnern für Verwirrung. So lud er die FPÖ-Funktionäre, die zuvor in seinem Namen einen Sonderparteitag gegen die Parteichefin und Vizekanzlerin Susanne Riess-Passer erzwungen hatten, für Samstag in die Stadt Knittelfeld (Steiermark) ein, um sie von ihrem Vorhaben abzubringen.
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 8:53:57 PM CEST
IBM Ice Cube - 26.000 Gigabyte gewürfelt
Der "Ice Cube" genannte Speicherwürfel soll bis zu 26.000 Gigabyte Daten speichern und Daten von fehlerhaften Modulen automatisch auslagern.Jeder Datenwürfel hat eine abgeflachte metallene Ecke, die beim Einstecken automatisch mit einer Wasserkühlungsleiste des Sockels verbunden wird und somit die Wärme aus dem Würfelgehäuse ableiten soll.
¬><a href="www.golem.de"target="_blank"> GOLEM
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 6:33:53 PM CEST
Groteske um CD-Kopierschutz
Ein Fan hatte bei Amazon.de eine CD seines Stars bestellt. Diese ließ sich jedoch mit seinem Equipment nicht abspielen. Der enttäuschte Kunde wandte sich an Händler und Hersteller. Die daraus resultierende Groteske liegt der <a href="futurezone.orf.at"target="blank">futureZone in Form eines Mailwechsels vor.
... Link (0 comments) ... Comment
Topic: BOARD NEWS - on September 5, 2002 at 6:28:11 PM CEST
Wiener Fiaker testen "gefederte Pferdewindel"
Die Pferde der Wiener Fiaker sollen demnächst mit einem "Pooh-Bag", einer Pferdewindel, ausgestattet werden.
¬><a href="oesterreich.orf.at"target="blank"> Hier gehts zu den Pferdeäpfeln
... Link (0 comments) ... Comment
Topic: DRUGS - on September 5, 2002 at 4:02:31 AM CEST
Kanadischer Senat will Marihuana schon für 16-Jährige freigeben
Marihuana sollte nach Empfehlung einiger kanadischer Senatoren freigegeben werden - und zwar schon für 16-Jährige. Marihuana sei unschädlicher als Bier und sollte deshalb auch leichter zu erwerben sein.
¬><a href="www.parl.gc.ca"target="_blank"> SPECIAL COMMITTEE ON ILLEGAL DRUGS ¬> REPORT OF THE SENATE SPECIAL
COMMITTEE ON ILLEGAL DRUGS
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 4:00:35 AM CEST
Exploit Modelling and Generalization
Exploit writing has been done for a long time, and much time and energy is consumed by those writing them. Most of the time exploits are variations on the same principles most of the time. Even if we accept this as 'truth', we see that pieces of code are written from scratch time and time again, and the same sort of calculations and techniques are performed most of the time. The impact of this has two sides, first of all lots of energy is wasted, since the writing could have cost the author much less time, the second is that most of the time the author seems happy with his achievements and is not planning to go and waste more energy implementing ease-of-use and more reliable use for something that's going to be fixed only few days after the vulnerability has been disclosed. This paper tries to generalize exploitation principles and also strives to build a non-formal exploitation model for use in buffer overflow and format string exploit building.
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 3:59:19 AM CEST
Advanced buffer overflow exploits
Nowadays there are many buffer overflow exploit codes. The early buffer overflow exploit codes only spawn a shell ( execute /bin/sh ). However, nowadays some of the buffer overflow exploit codes have very nice features. For example, passing through filtering, opening a socket, breaking chroot, and so on. This paper will attempt to explain the advanced buffer overflow exploit skill under intel x86 linux.
... Link (0 comments) ... Comment
Topic: - on September 5, 2002 at 3:58:13 AM CEST
More cyber-attacks coming from Malaysia
According to data compiled by its regional Global Command Centers (GCCs), which monitor and protect client networks from cyber-attacks, Malaysia was among the top three countries of origination of intrusion attacks. “Using a monthly analysis, Malaysia-originated attacks accounted for 20 percent of overall incidents in July, compared to only 5 percent for the month of June,” said Alan See.
... Link (0 comments) ... Comment