New: it-securityAll contenthive-129948hive-196917krzzansteemhive-183959hive-180932hive-166405photographyuncommonlabhive-185836hive-144064hive-183397hive-150122bitcoinlifehive-188619krsuccesshive-124908hive-101145hive-103599hive-184714hive-139150hive-165987hive-103393TrendingNewHotLikersnigelmarkdias (69)in hive-177070 • 3 years agosteemCreated with Sketch.AWARE7 at GISEC | AWARE7 GmbH | Full service awareness agency | Pentesting & Live Hacking | Matteo Große-Kampmann, Co-Founder & Managing Director, AWARE7AWARE7 at GISEC AWARE7 AWARE7 GmbH Full service awareness agency Pentesting & Live Hacking w: www.aware7.de e: [email protected] t: +49 (0) 209 8830 67 62 a: Munscheidstr. 14, 45886…aawisdom.com (42)in it-security • 5 years agoSome Hacks Exploited HmailserverHacks figured out how to exploit hmail servers recently and turn them into spamming machines very recently!aawisdom.com (42)in hollywood-lies • 5 years agoStupid Lie of MoviesI saw Angel has Fallen, 2019 movie. A guy said, “see if there is an IP address from a Salient Global in Virginia”. Real hackers do not use their real IP. A hacker of that caliber will use VPN 100%…seo-boss (71)in seo • 6 years agoJoomla Security Update Information.htaccess & web.config Security Update Hello Webmasters, there was just an update for Joomla. Please note the following informations. These can also be found in the backend. Many do not look…jeannedarc (54)in deutsch • 6 years agoRettet Omas ComputerIT is key! Nein, ihr seid jetzt nicht in meinem Werbeblock gelandet. Aus gegebenem Anlass und weil ich es in meinem Artikel " Join the TEC Club " versprochen hatte, nehme ich mir heute mal die…darkstar-42 (45)in deutsch • 6 years agoCyber Security RumbleIn ca 20 Minuten beginnt die online Qualifikation zum Cyber Security Rumble Germany. Alle Studenten können sich unter anmelden. Wer es ins Finale schafft kann auch etwas gewinnen: Eine…darkstar-42 (45)in deutsch • 6 years agoCSCG19 Online Qualifikation: Der erste Monat die ersten AufgabenCyber Security Challenge Germany 2019 Online Qualifying 14 bis 20 Jahre Aufgabentyp Name Schwierigkeitsgrad Networking 3045 Find the Tunnel medium Malware/Android 4282 Red…darkstar-42 (45)in it-security • 6 years agoDie CSCG19 Online Qualifikation startet in wenigen TagenUm direkt loslegen zu können wäre jetzt der richtige Zeitpunkt alle Tools auf den neuesten stand zu bringen. Anmelden könnt ihr euch unterrodrigokroll (25)in bro • 6 years agoBro IDS IP-based global whitelist for bro scriptsA Bro module that defines an IP-based global whitelist configuration file for all your bro scripts.jeannedarc (54)in deutsch • 6 years agoUnder Obama: US Became World’s Mega-Hub for PedophiliaHeute komme ich euch mit einem sehr unerfreulichen Thema. Ich bringe das auf Steemit, damit niemand später sagen kann:“ Ich habe nichts davon gewusst “. Vielleicht täusche ich mich – wie so oft –…uruguru (68)in deutsch • 6 years agoTop-5 IT Security Trends in 2018Das Internet und die IT sind wichtige Hilfsmittel, die heute nicht mehr wegzudenken sind. Das gilt insbesondere für Unternehmen, die Buchhaltung, Bestellbearbeitung, E-Mail Verkehr, etc. über das…lappen (25)in cryptomator • 6 years agoVideoanleitung CryptomatorVideoanleitung für das Tool Cryptomator. Mit Cryptomator können Sie ihre Daten verschlüsselt in der Cloud ablegen. ▶️ DTube ▶️ IPFSsecurity101 (53)in penetrationtesting • 6 years ago[EN] Theoretically Penetrationtesting #1In this small series I would like to give a short introduction to the theoretical procedure of penetration tests. This series is divided into the following contributions: #1 What is penetration…technotroll (45)in deutsch • 7 years ago7. IT Sicherheitskonferenz in Stralsund || SummaryHallo liebe Steemians, wie einige am Dienstag schon entdeckt haben, fand an den beiden vergangenen Tagen bei uns an der Hochschule die 7. IT-Sicherheitskonferenz statt. Viele namhafte…security101 (53)in it-security • 7 years ago[EN] Linux file permissions - SUIDFile permissions are a basic concept in Linux systems to manage permissions to write, read and execute files. In this article I would like to limit myself to a less common file right - the SUID…otenmoten (31)in it-security • 7 years agoSoftware for lock up a disk (HDD/SDD)Hey community, is there any software on the market which isn't already decoded by government?erwin-muc (26)in cybersecurity • 7 years agoBSides Munich IT Security Conference (yesterday)Thanks a lot to the team! It was a fun and learning event. Thanks also to our sponsors, especially Microsoft, for the excellent venue and superb lunch. There was a lot about the human factor in…security101 (53)in it-security • 7 years ago[EN] Bufferoverflow - Theoretical partIn a buffer overflow or buffer overflow, data that is often read in as user input is written to a memory area that was not intended for this purpose. As larger amounts of data are read in than…anth0rx (48)in docker • 7 years agoVergleich von Sicherheits-Analysetools für DockerZu Zeiten der Cloud wird immer mehr auf Microservices umgestellt. Anwendungen laufen innerhalb isolierter Container, um Deployment und Management zu vereinfachen und sie sicherer zu machen. In der…technotroll (45)in deutsch • 7 years ago[Kryptographie] Spezielle Gebiete der KryptographieHallo liebe Steemians, heute kommen wir zu meinem letzten Teil der Kryptographie-Reihe und ich möchte euch noch einen kleinen Einblick in ein spezielles Gebiete der Kryptographie einweihen. Die…