BlogHide Resteemssecurity101 (53)in deutsch • 6 years ago[DE]Penetration Testing Theorie #4In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…resteemedarcange (73)in steemit • 6 years agoBe careful - New scam for phishing website uses fake comments with imagessecurity101 (53)in deutsch • 6 years ago[DE]Penetration Testing Theorie #3In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…security101 (53)in deutsch • 7 years ago[DE]Penetration Testing Theorie #2In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…security101 (53)in penetrationtesting • 7 years ago[EN] Theoretically Penetrationtesting #1In this small series I would like to give a short introduction to the theoretical procedure of penetration tests. This series is divided into the following contributions: #1 What is penetration…resteemedtherealwolf (75)in phishing • 7 years agoWARNING: DON'T INSTALL THIS STEEMIT APP FOR ANDROID!It seems that I'm currently attracting Scammers - but I'll take it as long as I can protect my fellow Steemains. So I've received the following transfer-message from @marvels in which I was…security101 (53)in deutsch • 7 years ago[DE] Penetration Testing Theorie #1In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…resteemedsempervideo (59)in honeypot • 7 years agoHoneypot Cowrie installierenVote for Witness please: Vielen Dank für Ihre Unterstützung. Thank you for your support.security101 (53)in it-security • 7 years ago[EN] Linux file permissions - SUIDFile permissions are a basic concept in Linux systems to manage permissions to write, read and execute files. In this article I would like to limit myself to a less common file right - the SUID…security101 (53)in myetherwallet • 7 years ago[DE/EN] MyEtherWallet DNS Servers hijackedDeutsch Aus aktuellem Anlass nur ganz kurz: Einige DNS-Server lösen auf falsche IP-Adressen von MyEtherWallet.com auf. DNS steht für Domain Name System und löst Domainnamen in entsprechende…security101 (53)in deutsch • 7 years ago[DE] Linux Dateirechte - SUIDDateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitrag möchte ich mich auf ein nicht ganz…security101 (53)in deutsch • 7 years ago[DE] Bufferoverflow - PraxisbeispielVorallem eingebettete Systeme nutzen oftmals Hardwarenahe Programmiersprachen und sind damit anfällig für Buffer-Overflows. Nachdem ich in einem vorherigen Beitrag die theoretische Funktionsweise…security101 (53)in utopian-io • 7 years agoexploiting firmware binarys using a bufferoverflow - a practical tutorialWhat Will I Learn? You will learn : How to extract a filesystem of a firmware How to run binarys for another architecture using qemu How a bufferoverflow works on a simple example…security101 (53)in webdev • 7 years ago[EN] Understanding Cross-Site Scripting (XSS) attacksCross-Site-Scripting (XSS) is a vulnerability in web applications that makes it possible to execute malicious code (mostly JavaScript). This is often possible through user input fields, in…resteemedsteemzeiger (56)in steemzeiger • 7 years agoSteemzeiger Ausgabe No. 1 | 01. April 2018Wie bereits angekündigt geht unsere Zeitung heute mit ihrer ersten Ausgabe online. Eine Vorstellung, wer wir eigentlich sind, findet ihr hier: Der Steemzeiger stellt sich vor | Die DACH Zeitung…security101 (53)in deutsch • 7 years ago[DE] Cross-Site-Scripting (XSS) Angriffe verstehenUnter Cross-Site-Scripting (XSS) versteht man eine Schwachstelle in Webanwendungen, durch die es möglich ist Schadcode (meistens JavaScript) auszuführen. Oftmals ist dies durch Felder für…security101 (53)in it-security • 7 years ago[EN] Bufferoverflow - Theoretical partIn a buffer overflow or buffer overflow, data that is often read in as user input is written to a memory area that was not intended for this purpose. As larger amounts of data are read in than…security101 (53)in deutsch • 7 years ago[DE] Bufferoverflow - Die TheorieBei einem Bufferoverflow oder Pufferüberlauf werden Daten, die oftmals als Benutzereingaben eingelesen werden, in einen Speicherbereich geschrieben, der nicht dafür gedacht war. Indem größere…resteemedirelandscape (62)in mobilenetworks • 7 years agoIntroduction to Mobile Networks - Security in 2G (GSM) Networkssource: pixabay The first GSM networks started appearing around the world in the early 1990's and their adoption by the general public grew at an ever faster pace. By the dusk of the last…security101 (53)in linux • 7 years ago[EN] Rootkit Hunter - Checking Linux for RootkitsIn this article I would like to introduce the tool rkhunter(Rootkit Hunter). This software makes it easy to scan your system for known / conspicuous rootkits. Rkhunter is by no means the only tool.…