2014-04-05 21:09:34 +02:00
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<item title= '6. Dresdner OWASP Stammtisch' date= '2014-04-05T21:00:00' author= '_john' >
<image title= 'OWASP' > owasp_logo_250x250.png</image>
<event >
2014-04-08 23:16:00 +02:00
<start > 2014-04-09T19:00:00</start>
<end > 2014-04-09T22:00:00</end>
2014-04-05 21:09:34 +02:00
<location > <link href= "space.html" > GCHQ</link> , Lingnerallee 3</location>
</event>
<p >
2014-04-09 09:38:06 +02:00
Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um
2014-04-05 21:09:34 +02:00
Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen,
2014-04-05 21:12:07 +02:00
warum der Angriff von Ben bei x86 Progammen funktioniert hat und
2014-04-05 21:09:34 +02:00
warum auf x86_64 nicht.
2014-04-05 21:12:07 +02:00
Außerdem werden wir sehen warum blindes Verwenden unsauberer
2014-04-05 21:09:34 +02:00
Eingabedaten trotzdem fatal sein kann.
</p>
<p >
Mehr Infos gibt zur Dresdner OWASP Initiative gibt es <link href= "https://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative/Dresden" > im OWASP Wiki</link> .
</p>
</item>