Tag exploit
Wie hier und in vielen anderen Blogs und Nachrichtenprotalen zu lesen war ist Magento von einem remote code execution exploit betroffen. Allerdings sind bis heute immer noch 73.392 Magento Shops von dieser Sicherheitslücke bedroht. Eigenen Magento Shop überprüfen Um zu sehen ob der eigene Magento Shop betroffen ist, hat ein niederländischer Host... mehr auf mag-tutorials.de
SciresM hat auf dem ReSwitched-Discord angekündigt, dass seine Custom Firmware “Atmosphère” zusammen mit dem Coldboot-Exploit “Fusée Gelée” im Sommer für alle Firmware-Version für die aktuelle Hardware-Revision erscheinen soll. Nutzer auf der Firmware 1.0.0 werden eventuell früher mithilfe von Jamais Vu versorgt. Nutzer mit ... mehr auf wiidatabase.de
Bereits am 09. Februar 2015 hat das Magento Team einen Patch bereit gestellt, um eine Sicherheitslücke im Magento Core zu schliessen. Viele Blogs und Webseiten sind erst vor Kurzem darauf aufmerksam geworden. Detaillierte Infos zum Patch sucht man allerdings vergebens. Wir berichteten bereits darüber: „Magento warnt vor remote code execution ... mehr auf mag-tutorials.de
Das EMET Toolkit ist nun auch für Windows 10 verfügbar. Aber was ist Emet? EMET bedeutet „Enhanced Mitigation Experience Toolkit“ und härtet Windows Anwendungen zusätzlich bzw. nachträglich gegen bekannte Angriffe und Attacken wie Exploits ab. Die aktuelleste Version ist EMET 5.5 (5.5.5871.31892). Microsoft bietet diese Sicherheitssoftw... mehr auf windows-faq.de
Destiny, einer unserer liebsten Titel hat gestern schon einen neuen Hotfix erhalten. Eigentlich war der große Patch erst für heute eingeplant, allerdings hat sich Bungie nicht lumpen lassen und die vielen Exploits bereits gestern behoben. Auch wir wurden plötzlich aus dem Spiel geworfen und haben den Patch installiert bekommen. Damit sind die meist... mehr auf playstation-choice.de
Montag-Nachmittag gegen 17:30 Uhr trudelte bei uns eine Blockier-Meldung des Panda Adaptive Defense 360-Virenschutzes eines Kunden ein. Der erweiterte Schutz hatte die Ausführung von Powershell durch Word, genauer gesagt ein Makro, unterbunden. Zu diesem Zeitpunkt wurde die unbekannte Datei noch … ... mehr auf andysblog.de
Nach wie vor gibt es keinen offiziell-bekannten Jailbreak für die iOS-Version 8.3 – Allerdings scheint es nun einen ersten Hoffnungsschimmer zu geben. Auf der Mobile Security Conference (MOSEC) in Shanghai hat ein Mitglied der Entwicklergruppe „Pangu“ einen Jailbreak für iOS 8.3 demonstriert. Während der Demonstration wurde der Bypass der Signatur ... mehr auf enterit.eu
Fail0verflow hat ihre Implementierung des Tegra-X1-Exploits und Linux für die Switch veröffentlicht. Auch haben sie Dolphin auf der Switch geteasered. Ironischerweise wurde der Bootrom-Exploit zwei Tage vor der Disclosure-Deadline (25. April) öffentlich und somit wurde die Veröffentlichung vorgezogen. Es handelt sich wie gesagt um den selben Bug, d... mehr auf wiidatabase.de
Liuervehc hat den Warmboot-Exploit caffeine für die Nintendo Switch offiziell freigegeben. Aufmerksame Leser werden feststellen, dass es sich dabei um den Warmboot-Exploit handelt, der "aus Versehen" mit einem Hekate-Update Ende letzten Jahres veröffentlicht wurde und der wichtigste Teil von déjà-vu ist. Schon im April hatte SciresM deutlic... mehr auf wiidatabase.de
Liebe PR-Menschen, bitte das Ding zwischen den Ohren nutzen, bevor ihr sowas rausschickt. Und Glückwunsch: Platz 1 meiner sinnlosen QR-Code Rangliste!... mehr auf blog.fsonline.de
Auf ESP32 S2 und S3 basierende Boards werden nun unterstützt. * A new port for ESP32 S2 and S3 based boards has been added. * Kernel code built with latest devkitARM.... mehr auf wiidatabase.de
Kürzlich wurde die Tegra X1 Bootrom geleaked und kurz daraufhin von einem Unbekannten der kritische Bug darin beschrieben. Nun hat das ReSwitched-Team Fusée Gelée vorab veröffentlicht – den Bootrom-Exploit, der auf allen Firmware-Versionen funktioniert. Betroffen sind alle Switches, die bisher veröffentlicht wurden (dies trifft in Zukunft nic... mehr auf wiidatabase.de
Montag-Nachmittag gegen 17:30 Uhr trudelte bei uns eine Blockier-Meldung des Panda Adaptive Defense 360-Virenschutzes eines Kunden ein. Der erweiterte Schutz hatte die Ausführung von Powershell durch Word, genauer gesagt ein Makro, unterbunden. Zu diesem Zeitpunkt wurde die unbekannte Datei noch … ... mehr auf andysblog.de
Das ReSwitched-Team hat heute zwei große Ankündigungen gemacht: Ihnen ist die TrustZone Code-Ausführung auf der aktuellen Switch-Firmware 4.1.0 und ein Coldboot-Exploit per Software gelungen. Nochmal zur Erinnerung: TrustZone verwaltet die gesamte Hardware und die Crypto der Nintendo Switch – damit ist Zugriff auf alles möglich. Motezazer, kt... mehr auf wiidatabase.de
orboditilt hat JSTypeHax für die Wi-U-Firmware 5.5.2 und 5.5.3 verbessert. Der vorherige Exploit funktionierte nur sehr unzuverlässig und nach mehrere Anläufen – dieser Exploit funktionierte bei uns direkt beim ersten Mal! Wenn ihr also eine Wii U auf 5.5.2 oder 5.5.3 habt und Haxchi noch nicht installiert habt (was wir dringend empfehlen), s... mehr auf wiidatabase.de
GaryOderNichts hat FullMetal5s "Bluebomb" Bluetooth-Exploit für die Wii auf den Raspberry Pi Pico W und den ESP32 portiert! Bluebomb nutzt einen Fehler in Broadcoms Bluetooth Stack aus, um unsignierten Code auf jeder Wii auszuführen – auch auf der Wii Mini, die eigentlich keinen Internetzugang und keinen SD-Karten-Slot hat. Ursprüngli... mehr auf wiidatabase.de
So klingt es doch häufig aus dem Radio. Und? Es ist Sommer, denn seid dieser Woche erreichen die Temperaturen durchweg über 20’C und somit steigt bei allen die Gute-Laune-Stimmung. Nach der Arbeit gehts dann häufig an den See, Eis essen oder wie in meinem Fall am Mittwoch zur Heidberg-Stundenlauf-Serie. Dort hieß es bei sehr sommerlichen R... mehr auf adventureofmylifetimeblog.wordpress.com
UPDATE: Kosmos wurde ebenfalls aktualisiert. Dieses Release hebt nur Atmosphère und ldn_mitm auf die neueste Version an. Das sind die Neuerungen: Der Standby-Modus bei gedowngradeten Switches mit mehr gebrannten Fuses als erwartet funktioniert jetzt Das Chainloaden der update.bin wurde behoben Der "Archiv-Bit-Fix" fixt auch den "Nintend... mehr auf wiidatabase.de
Nintendo hat die Switch-Firmware 8.0.0 freigegeben und den TrustZone-Exploit "deja vu" endgültig gepatcht. Das heißt: Für Besitzer einer ungepatchten Switch MIT dem RCM-Bug: Wartet, bis Atmosphère (und die Sigpatches) aktualisiert wurden Für Nutzer mit einer gepatchten Switch OHNE den RCM-Bug: Updated NICHT! Das ist eure letzte Chance auf e... mehr auf wiidatabase.de
Konsolen-Hacking-Beiträge gehören mittlerweile fast zur Tradition auf dem "Chaos Communication Congress", der auch dieses Jahr wieder in Hamburg stattfindet. PoroCYon nimmt dieses Mal den Nintendo DSi unter die Lupe. UPDATE: Wer den Talk verpasst hat, kann ihn sich hier online ansehen. In der Präsentation wird erklärt, wie die Boot-ROM des ... mehr auf wiidatabase.de
Dieser Beitrag wurde von Fabian Geissler veröffentlicht.
Der iOS 11.3.1 Jailbreak erfreut sich auch im deutschsprachigem Raum großer Beliebtheit, das zeigen auch unsere Zugriffsstatistiken! Doch nicht bei jedem funktioniert der Jailbreak gleich auf anhieb. Probl... mehr auf hack4life.org
Zehn Jahre nach dem Release des Nintendo DSi ist es nun endlich möglich, diesen komplett ohne Flashkarte oder Exploit-Spiel zu modden! Der Exploit mit dem Namen "Memory Pit" stammt von shutterbug2000 und nutzt einen Fehler in der DSi-Kamera aus, um unsignierten Code auszuführen. Mehr Details dazu gibt es leider noch nicht. Die Benutzung ist... mehr auf wiidatabase.de
UPDATE, 10.10.23: Die v4 Beta wurde heute als v1.0 ohne Änderungen neu veröffentlicht. Ein Menü wurde hinzugefügt, mit dem sich das 3DS-Modell und die Firmware einfach auswählen lässt. Damit ist es nicht mehr nötig, das Python-Skript händisch zu editieren! Convenient menu to choose your 3ds type. Thank you Lily for this feature!... mehr auf wiidatabase.de
Davon liest und hört man immer wieder. Dabei muss ich sagen das die Zeit um einen herum manchmal so schnell vergeht, dass ich mir über sowas garkeine Gedanken machen muss. Ob das immer gut ist, sei auch mal dahin gestellt. Doch wenn ich jetzt in diesem Moment auf die Uhr schauen ist es Sonntagmittag 12:45Uhr. … ... mehr auf adventureofmylifetimeblog.wordpress.com
Zoogie hat den Userland-Exploit mit dem schönen Namen "Bannerbomb3" für den 3DS veröffentlicht. Dieser Exploit nutzt einen Buffer-Overflow im Titel von DSiWare-Banner aus, um den DS-Internet-Einstellungen-Titel zu dumpen. In diesen lässt sich dann die japanische Version von Flipnote Studio injizieren, mit der letztendlich boot9strap install... mehr auf wiidatabase.de
GaryOderNichts hat für den gestern erschienenen Wii-U-Exploit "UDPIH" einen Switch-Payload veröffentlicht. Somit wird nur eine ungepatchte Switch benötigt, um eine Wii U zu entbricken! Die Nutzung ist denkbar einfach – den Payload über Fusée Gelée injizieren, "Run UDPIH gadget" mit "POWER" auswählen, Recovery Menu im R... mehr auf wiidatabase.de
Kurz informiert: Google hat für den Chrome Browser ein weiteres Sicherheitsupdate bereitgestellt, nachdem erst vorgestern 14 Lücken geschlossen wurden. Dieses neue Update ist aber wichtig. Für diese Lücke CVE-2022-3723 existiert schon ein Exploit, der in der freien Wildbahn existiert. Die…
Der Beitrag ... mehr auf deskmodder.de
On the regular Xbox, I stream a lot on my PC in a livestream that I was already looking for new series in the Netflix app. Thereupon I stopped the streaming and was irritated. Regularly, the copy protection should already work when opening the Netflix app. Unlike Amazon Prime Video, here the HDCP protection is […]
Der Beitrag ... mehr auf blog.huskynarr.de
[Update 27.03.22]: Der Microsoft Edge hat nun auch nachgezogen und gestern Abend die Sicherheitslücke CVE-2022-1096, für die es auch schon Exploits gab, geschlossen. [Original 26.03.22] Google hat gestern ein Update für seinen Browser auf die Version 99.0.4844.84 bereitgestellt. Mit diesem…
Der Beitrag ... mehr auf deskmodder.de
Der Mini_b9s_installer wurde durch den SafeB9Sinstaller ersetzt und die universal-otherapp aktualisiert. * Mini_b9s_installer has been removed and now usm launches SafeB9Sinstaller instead. * Updated universal-otherapp submodule. * Some warnings fixed and other minor things. * Hotfix 5/23/22 - fix write permission error on bb3 installer... mehr auf wiidatabase.de
Luigoalma hat nimdsphax veröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann. Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ... mehr auf wiidatabase.de
Stellt euch vor es wäre wieder Anfang 2011 und ihr habt eure Wii und der Homebrewkanal wurde gelöscht. Glücklicherweise hat MikeIsAStar einen Savegame-Exploit für Mario Kart Wii veröffentlicht – endlich ein Spiel das quasi jeder besitzt! In Mario Kart Wii sind die Wettbewerbsdaten innerhalb der Speicherdaten abgelegt. Die Kursdaten dafür sind... mehr auf wiidatabase.de
Die Kompatibilität mit dem Linux-Kernel v5.19 und DWC3 wurden behoben. Ferner wird jetzt das Steam Deck unterstützt. * Linux: ** Fixes compatibility with linux v5.19 (info). ** Fixes compatibility with DWC3. ** Fixes compatibility with devices reporting the ep0 max packet size as 0. * Pico: ** No pico specific changes * Common: ** Changed custom [&... mehr auf wiidatabase.de
ISFShax versucht jetzt zuerst, die "minute.img" bzw. die "fw.img" von der SD-Karte zu laden und erst dann vom SLC. In minute wurden Bugs behoben und bei stroopwafel die IPX-Dateien umbenannt, was die Installation nochmal vereinfacht. Wer bereits ISFShax installiert hat, muss nicht zwingend updaten. Für die Installation haben wir ein... mehr auf wiidatabase.de
Fullmetal5 hat einen neuen Exploit für die Nintendo Wii veröffentlicht, der genau wie FlashHax nicht mal eine SD-Karte benötigt! Er hört auf den Namen "str2hax" und nutzt einen Fehler in Opera aus – allerdings ohne Internet-Kanal, da dieser ja mit der Abschaltung des Wii-Shop-Kanals nicht mehr verfügbar sein wird. Stattdessen wird die... mehr auf wiidatabase.de
Die Art und Weise, wie der Installer die Dateien von der SD-Karte liest, wurde geändert. Außerdem weist der Entwickler darauf hin, dass die Spielsprache auf Englisch eingestellt sein muss. Changed how installer reads files from SDMC. Also a note, exploits currently need game in English, except for the Japanese version.... mehr auf wiidatabase.de
Der Payload funktioniert nun korrekt auf 9.3 bis 11.3 und zwei "Farbcodes" wurden hinzugefügt: Wenn der obere Bildschirm weiß ist, startet die Otherapp, wenn der untere rot ist, ist ein Fehler aufgetreten. * Fix support for 9.3-11.3 * Add more troubleshooting via LCD fill: * * top screen is filled with white when this otherapp … ... mehr auf wiidatabase.de
Heute vor fünf Jahren erblickte der 3DS-Exploit "NINJHAX" das Licht der Welt und öffnete damit den Weg zu Homebrew auf der 3DS-Familie. Ende Juli 2014 suchte Smealum Designer für das 3DS Homebrew Menu und kündigte im August den baldigen Release an. Aufgrund der Ankündigung des New3DS wurde der Termin verschoben, da Smea unbedingt auch den &... mehr auf wiidatabase.de
Kernel-Binarys werden nun von der SD-Karte geladen, was deutlich größere Binarys erlaubt. Neu ist ein Wupserver, mit dem sich mithilfe des wupclient verbunden werden kann. Dieser gibt vollen Systemzugriff und ermöglicht die beliebige Ausführung von Befehlen. Ferner gibt die "loadrpx"-Binary nun jedem Titel Regionspatches und volle cos.xml-R... mehr auf wiidatabase.de
Und wieder hat Zoogie einen Browser-Exploit für die aktuelle 3DS-Firmware 11.14.0-46 veröffentlicht. Diesmal nur für den Old3DS, da der New3DS schon bedient wurde. Einfach den Anweisungen auf der Download-Seite folgen, die darin besteht, ein paar Dateien auf die SD zu kopieren, eine Seite im Browser aufzurufen und ein paar Knöpfe zu drücken. Wer di... mehr auf wiidatabase.de