Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Nickserv @irc
- n Nick, die dir erlaubt, nachher weitere Nicks in diese Gruppe aufzunehmen, die dann automatisch die glei... nnel-Privilegien bekommen. Für weitere Infos über diese Funktion tippe /msg NickServ HELP GROUP. ==== Sy... arbeitet die Zugriffsliste für deinen Nick. Durch diese Liste erkennt NickServ dich automatisch als berec... izugeben, wenn jemand anderes ihn angenommen hat. Diese Funktion wird auch durch NickServ genutzt, wenn j
- IRC Channel eröffnen @irc
- egeln des BaccanoDE Netzwerkes vertraut sein. Wer diese noch nicht kennt, kann mit dem Befehl <code mirc>/rules</code> in seinem IRC Clienten diese abrufen. ===== Schritt 1: den Channel erstellen ... en Benutzer verschiedene Benutzerrechte bekommen. Diese Benutzerrechte können immer manuell gegeben werde... nd gemein wie wir sind nehmen wir diesem Benutzer diese Rechte gleich wieder. <code mirc>/mode #DeinChan
- Sichere Passwörter @it-security
- lche unendlich Informationen aufnehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der L... auf näher auf die Passwort Programme eingehen, da diese für den Privatanwender am sinnvollsten sind. =... wort muss bestimmte Voraussetzungen erfüllen. Auf diese werden wir nun näher eingehen. <mermaid> flowc... n ich zuvor auf die Programme eingegangen, welche diese verwalten können. ===== 4.0 Passwörter ohne Prog
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... ntfernen von ''%%-%%'' * Lese 2 Zeichen und gib diese als Byte zurück * Wenn das String-Array durchla... vorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch mit dem Windows Defender. {{it-s... erzeugt. Dieses enthält eine Menge Null-Bytes und diese verhindern die korrekte Ausführung. Dies war rech
- MySQL Backup unter Linux @linux
- nem Systemcrash noch verfügbar sind, ist es nötig diese regelmäßig zu sichern. ===== mysqldump ===== My... Abfrage. Aus diesem Grund werde ich hier auch nur diese Variante vorstellen. Rufen wir mysqldump ohne Pa... alle zur Verfügung stehenden Optionen angezeigt. Diese sind aber für ein Backup nicht alle relevant. Die
- Registry zu einem früherem Zeitpunkt zurücksetzen @windows
- - SECURITY - software - default - system Diese sollten nun auf eine andere Partition oder dergle... GISTRY_MACHINE_SYSTEM - _REGISTRY_MACHINE_SAM Diese kopieren wir in den Ordner C:\Windows\System32\Config und benennen diese wieder in die Ursprungsnamen um. ===== Neustart
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
- mIRC mit SSL @irc
- Es sollte eine Meldung zwecks Zertifikat kommen. Diese annehmen und schon wird verschlüsselt connected. ... ertifikatsmeldung mit einem Häkchen unten zu versehen, damit diese nicht bei jedem Start gezeigt wird).
- 64-Bit Stack CheatSheet @it-security
- , R12 bis R15 gehören dem Caller. Will der Callee diese Verändern, so muss er sie mit <code asm>push</cod... ck sichern. Vor der Rückkehr zur Funktion, müssen diese Register dann mittels <code asm>pop</code> wieder
- Group Managed Service Accounts @it-security
- erechtigungen können nun vergeben werden, wie man diese benötigt. Entweder durch Zuweisen einer Sicherhei... be im Kontext des gMSA Accounts auszuführen, muss diese Aufgabe mit der Kommandozeile angepasst werden <
- Linux Backup mit tar @linux
- n md5sum kann man auch in eine Datei umleiten und diese gleich mit herunterladen. So hat man die Summe im... aus dem Archiv wieder herstellen möchte, gibt man diese nach dem Archivnamen an: <code bash> tar -xvf m
- Reparatur von Windows 10 ausführen @windows
- de kann Windows relativ einfach repariert werden. Diese Methode löscht keine persönlichen Daten oder inst... n Programme, sondern repariert nur Systemdateien. Diese Methode ist jedoch recht zeitintensiv. * Windo
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- eigt. Durch den Buffer-Overflow überschreiben wir diese Rücksprungadresse. Aber erst müssen wir herausfin... root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/64-bit-l
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht '... die libc-Basis Adresse und die von ''system()''. Diese berechnen wir so: * $base(libc) = got(write) -
- Obfuscation: ByteSwapping @it-security:blog
- :it-security:blog:2024-320-ByteSwap-2.png|}} Ist diese gefunden, markieren wir die Zeile und drücken F4 ... ''%%RET%%'' ruft den Shellcode auf. Wir markieren diese Zeile und setzen einen Haltepunkt mit F2. Anschli