security101(25)•in #deutsch•2640 days ago[DE]Penetration Testing Theorie #4In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...6security101(25)•in deutsch•2640 days ago[DE]Penetration Testing Theorie #4In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...6
arcange(25)•in #steemit•2705 days agoBe careful - New scam for phishing website uses fake comments with imageshttp://i.cubeupload.com/d1Dr28.png You must be particularly careful because a new pernicious phishing attempt is currently spreading on Steemit! Never give your...62arcange(25)•in steemit•2705 days agoBe careful - New scam for phishing website uses fake comments with imageshttp://i.cubeupload.com/d1Dr28.png You must be particularly careful because a new pernicious phishing attempt is currently spreading on Steemit! Never give your...62
security101(25)•in #deutsch•2706 days ago[DE]Penetration Testing Theorie #3In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...4security101(25)•in deutsch•2706 days ago[DE]Penetration Testing Theorie #3In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...4
security101(25)•in #deutsch•2793 days ago[DE]Penetration Testing Theorie #2In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...5security101(25)•in deutsch•2793 days ago[DE]Penetration Testing Theorie #2In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...5
security101(25)•in #penetrationtesting•2795 days ago[EN] Theoretically Penetrationtesting #1In this small series I would like to give a short introduction to the theoretical procedure of penetration tests. This series is divided into the following cont...0security101(25)•in penetrationtesting•2795 days ago[EN] Theoretically Penetrationtesting #1In this small series I would like to give a short introduction to the theoretical procedure of penetration tests. This series is divided into the following cont...0
therealwolf(25)•in #phishing•2798 days agoWARNING: DON'T INSTALL THIS STEEMIT APP FOR ANDROID!It seems that I'm currently attracting Scammers - but I'll take it as long as I can protect my fellow Steemains. So I've received the following transfer-message...152therealwolf(25)•in phishing•2798 days agoWARNING: DON'T INSTALL THIS STEEMIT APP FOR ANDROID!It seems that I'm currently attracting Scammers - but I'll take it as long as I can protect my fellow Steemains. So I've received the following transfer-message...152
security101(25)•in #deutsch•2801 days ago[DE] Penetration Testing Theorie #1In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...5security101(25)•in deutsch•2801 days ago[DE] Penetration Testing Theorie #1In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Be...5
sempervideo(25)•in #honeypot•2808 days agoHoneypot Cowrie installierenVote for Witness please: https://steemconnect.com/sign/accountwitnessvote?account=&approve=1&witness=sempervideo https://steemit.com/witness/@sempervideo/der-na...28sempervideo(25)•in honeypot•2808 days agoHoneypot Cowrie installierenVote for Witness please: https://steemconnect.com/sign/accountwitnessvote?account=&approve=1&witness=sempervideo https://steemit.com/witness/@sempervideo/der-na...28
security101(25)•in #it-security•2810 days ago[EN] Linux file permissions - SUID.png) File permissions are a basic concept in Linux systems to manage permissions to write, read and execute files. In this article I would like to limit myself...4security101(25)•in it-security•2810 days ago[EN] Linux file permissions - SUID.png) File permissions are a basic concept in Linux systems to manage permissions to write, read and execute files. In this article I would like to limit myself...4
security101(25)•in #myetherwallet•2821 days ago[DE/EN] MyEtherWallet DNS Servers hijackedDeutsch Aus aktuellem Anlass nur ganz kurz: Einige DNS-Server lösen auf falsche IP-Adressen von MyEtherWallet.com auf. DNS steht für Domain Name System und löst...11security101(25)•in myetherwallet•2821 days ago[DE/EN] MyEtherWallet DNS Servers hijackedDeutsch Aus aktuellem Anlass nur ganz kurz: Einige DNS-Server lösen auf falsche IP-Adressen von MyEtherWallet.com auf. DNS steht für Domain Name System und löst...11
security101(25)•in #deutsch•2823 days ago[DE] Linux Dateirechte - SUIDDateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitra...1security101(25)•in deutsch•2823 days ago[DE] Linux Dateirechte - SUIDDateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitra...1
security101(25)•in #deutsch•2825 days ago[DE] Bufferoverflow - PraxisbeispielVorallem eingebettete Systeme nutzen oftmals Hardwarenahe Programmiersprachen und sind damit anfällig für Buffer-Overflows. Nachdem ich in einem vorherigen Beit...5security101(25)•in deutsch•2825 days ago[DE] Bufferoverflow - PraxisbeispielVorallem eingebettete Systeme nutzen oftmals Hardwarenahe Programmiersprachen und sind damit anfällig für Buffer-Overflows. Nachdem ich in einem vorherigen Beit...5
security101(25)•in #utopian-io•2837 days agoexploiting firmware binarys using a bufferoverflow - a practical tutorialWhat Will I Learn? You will learn : - How to extract a filesystem of a firmware - How to run binarys for another architecture using qemu - How a bufferoverflow ...3security101(25)•in utopian-io•2837 days agoexploiting firmware binarys using a bufferoverflow - a practical tutorialWhat Will I Learn? You will learn : - How to extract a filesystem of a firmware - How to run binarys for another architecture using qemu - How a bufferoverflow ...3
security101(25)•in #webdev•2839 days ago[EN] Understanding Cross-Site Scripting (XSS) attacksCross-Site-Scripting (XSS) is a vulnerability in web applications that makes it possible to execute malicious code (mostly JavaScript). This is often possible t...2security101(25)•in webdev•2839 days ago[EN] Understanding Cross-Site Scripting (XSS) attacksCross-Site-Scripting (XSS) is a vulnerability in web applications that makes it possible to execute malicious code (mostly JavaScript). This is often possible t...2
steemzeiger(25)•in #steemzeiger•2844 days agoSteemzeiger Ausgabe No. 1 | 01. April 2018Wie bereits angekündigt geht unsere Zeitung heute mit ihrer ersten Ausgabe online. Eine Vorstellung, wer wir eigentlich sind, findet ihr hier: Der Steemzeiger s...51steemzeiger(25)•in steemzeiger•2844 days agoSteemzeiger Ausgabe No. 1 | 01. April 2018Wie bereits angekündigt geht unsere Zeitung heute mit ihrer ersten Ausgabe online. Eine Vorstellung, wer wir eigentlich sind, findet ihr hier: Der Steemzeiger s...51
security101(25)•in #deutsch•2845 days ago[DE] Cross-Site-Scripting (XSS) Angriffe verstehenUnter Cross-Site-Scripting (XSS) versteht man eine Schwachstelle in Webanwendungen, durch die es möglich ist Schadcode (meistens JavaScript) auszuführen. Oftmal...7security101(25)•in deutsch•2845 days ago[DE] Cross-Site-Scripting (XSS) Angriffe verstehenUnter Cross-Site-Scripting (XSS) versteht man eine Schwachstelle in Webanwendungen, durch die es möglich ist Schadcode (meistens JavaScript) auszuführen. Oftmal...7
security101(25)•in #it-security•2846 days ago[EN] Bufferoverflow - Theoretical partIn a buffer overflow or buffer overflow, data that is often read in as user input is written to a memory area that was not intended for this purpose. As larger ...0security101(25)•in it-security•2846 days ago[EN] Bufferoverflow - Theoretical partIn a buffer overflow or buffer overflow, data that is often read in as user input is written to a memory area that was not intended for this purpose. As larger ...0
security101(25)•in #deutsch•2848 days ago[DE] Bufferoverflow - Die TheorieBei einem Bufferoverflow oder Pufferüberlauf werden Daten, die oftmals als Benutzereingaben eingelesen werden, in einen Speicherbereich geschrieben, der nicht d...3security101(25)•in deutsch•2848 days ago[DE] Bufferoverflow - Die TheorieBei einem Bufferoverflow oder Pufferüberlauf werden Daten, die oftmals als Benutzereingaben eingelesen werden, in einen Speicherbereich geschrieben, der nicht d...3
irelandscape(25)•in #mobilenetworks•2852 days agoIntroduction to Mobile Networks - Security in 2G (GSM) Networkshttps://s10.postimg.org/ygqcn81e1/ssl-2890762640.jpg source: pixabay The first GSM networks started appearing around the world in the early 1990's and their ado...8irelandscape(25)•in mobilenetworks•2852 days agoIntroduction to Mobile Networks - Security in 2G (GSM) Networkshttps://s10.postimg.org/ygqcn81e1/ssl-2890762640.jpg source: pixabay The first GSM networks started appearing around the world in the early 1990's and their ado...8
security101(25)•in #linux•2853 days ago[EN] Rootkit Hunter - Checking Linux for RootkitsIn this article I would like to introduce the tool rkhunter(Rootkit Hunter). This software makes it easy to scan your system for known / conspicuous rootkits. R...2security101(25)•in linux•2853 days ago[EN] Rootkit Hunter - Checking Linux for RootkitsIn this article I would like to introduce the tool rkhunter(Rootkit Hunter). This software makes it easy to scan your system for known / conspicuous rootkits. R...2