Discover
Waves
Decks
Login
Discover
Waves
Decks
Buy perks
Login
Signup
53
security101
Security1O1
IT Security / Kryptowährungen
Available
Used
Resource Credits
440 Followers
189 Following
127.0.0.1/security101
January 6, 2018
RSS feed
Posts
Blog
Posts
Comments
Communities
Wallet
Mute
security101
deutsch
6y
[DE]Penetration Testing Theorie #4
In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,
$ 13.585
202
6
1
security101
deutsch
6y
[DE]Penetration Testing Theorie #3
In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,
$ 9.628
206
4
2
security101
deutsch
6y
[DE]Penetration Testing Theorie #2
In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,
$ 28.087
189
5
security101
penetrationtesting
6y
[EN] Theoretically Penetrationtesting #1
In this small series I would like to give a short introduction to the theoretical procedure of penetration tests. This series is divided into the following contributions: #1 What is penetration testing,
$ 18.793
39
security101
deutsch
6y
[DE] Penetration Testing Theorie #1
In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,
$ 28.804
79
5
1
security101
it-security
6y
[EN] Linux file permissions - SUID
File permissions are a basic concept in Linux systems to manage permissions to write, read and execute files. In this article I would like to limit myself to a less common file right - the SUID-bit. By
$ 9.611
40
4
3
security101
myetherwallet
7y
[DE/EN] MyEtherWallet DNS Servers hijacked
Deutsch Aus aktuellem Anlass nur ganz kurz: Einige DNS-Server lösen auf falsche IP-Adressen von MyEtherWallet.com auf. DNS steht für Domain Name System und löst Domainnamen in entsprechende IP-Adressen
$ 0.796
18
11
1
security101
deutsch
7y
[DE] Linux Dateirechte - SUID
Dateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitrag möchte ich mich auf ein nicht ganz so
$ 24.764
26
1
1
security101
deutsch
7y
[DE] Bufferoverflow - Praxisbeispiel
Vorallem eingebettete Systeme nutzen oftmals Hardwarenahe Programmiersprachen und sind damit anfällig für Buffer-Overflows. Nachdem ich in einem vorherigen Beitrag die theoretische Funktionsweise beschrieben
$ 37.828
38
5
2
security101
utopian-io
7y
exploiting firmware binarys using a bufferoverflow - a practical tutorial
What Will I Learn? You will learn : How to extract a filesystem of a firmware How to run binarys for another architecture using qemu How a bufferoverflow works on a simple example Requirements Basic
$ 3.830
26
3
security101
webdev
7y
[EN] Understanding Cross-Site Scripting (XSS) attacks
Cross-Site-Scripting (XSS) is a vulnerability in web applications that makes it possible to execute malicious code (mostly JavaScript). This is often possible through user input fields, in which the entries
$ 6.291
46
2
security101
deutsch
7y
[DE] Cross-Site-Scripting (XSS) Angriffe verstehen
Unter Cross-Site-Scripting (XSS) versteht man eine Schwachstelle in Webanwendungen, durch die es möglich ist Schadcode (meistens JavaScript) auszuführen. Oftmals ist dies durch Felder für Nutzereingaben
$ 6.392
119
7
1
security101
it-security
7y
[EN] Bufferoverflow - Theoretical part
In a buffer overflow or buffer overflow, data that is often read in as user input is written to a memory area that was not intended for this purpose. As larger amounts of data are read in than actually
$ 11.123
15
2
security101
deutsch
7y
[DE] Bufferoverflow - Die Theorie
Bei einem Bufferoverflow oder Pufferüberlauf werden Daten, die oftmals als Benutzereingaben eingelesen werden, in einen Speicherbereich geschrieben, der nicht dafür gedacht war. Indem größere Datenmengen
$ 3.384
57
3
1
security101
linux
7y
[EN] Rootkit Hunter - Checking Linux for Rootkits
In this article I would like to introduce the tool rkhunter(Rootkit Hunter). This software makes it easy to scan your system for known / conspicuous rootkits. Rkhunter is by no means the only tool. Another
$ 8.209
50
2
security101
deutsch
7y
[DE] Rootkit Hunter - Linux auf Rootkits untersuchen
In diesem Beitrag möchte ich euch das Tool rkhunter(Rootkit Hunter) vorstellen. Diese Software ermöglicht es das eigene System leicht nach bekannten / auffälligen Rootkits zu scannen. Rkhunter ist bei
$ 11.645
69
5
2
security101
search-enigne
7y
[EN] Shodan - A slightly different search engine
In the course of digitalization, more and more devices are being connected to the Internet. In the following I would like to introduce a search engine. It is not my aim to go into detail about individual
$ 4.477
19
1
security101
deutsch
7y
[DE] Shodan - Eine etwas andere Suchmaschine
Im Zuge der Digitalisierung werden immer mehr Geräte an das Internet angebunden. Im Folgenden möchte ich eine Suchmaschine hierfür vorstellen. Mein Anspruch ist es hierbei nicht, genauer auf einzelne
$ 6.708
53
5
2
security101
steemstem
7y
[EN] U2F - Universal Second Factor - The basic functionality
I have already mentioned the TOTP procedure for 2-factor authentication in another article. In this one I would like to mention U2F. I will sketch out and explain the individual mechanisms step by step.
$ 7.680
19
2
security101
deutsch
7y
[DE] U2F - Universal Second Factor - Die grundlegende Funktionsweise
Nachdem ich bereits das TOTP-Verfahren zur 2-Faktor-Authentifikation in einem Beitrag erwähnt habe, möchte ich in diesem auf U2F eingehen. Hierfür werde ich Schritt für Schritt die einzelnen Mechanismen
$ 9.301
68
6
2
Center