c3d2-web/content/news/event-owasp_stammtisch-2014...

24 lines
963 B
XML
Raw Normal View History

2014-04-05 21:09:34 +02:00
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<item title='6. Dresdner OWASP Stammtisch' date='2014-04-05T21:00:00' author='_john'>
<image title='OWASP'>owasp_logo_250x250.png</image>
<event>
<start>2014-04-09T19:00:00</start>
<end>2014-04-09T22:00:00</end>
2014-04-05 21:09:34 +02:00
<location><link href="space.html">GCHQ</link>, Lingnerallee 3</location>
</event>
<p>
2014-04-09 09:38:06 +02:00
Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um
2014-04-05 21:09:34 +02:00
Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen,
2014-04-05 21:12:07 +02:00
warum der Angriff von Ben bei x86 Progammen funktioniert hat und
2014-04-05 21:09:34 +02:00
warum auf x86_64 nicht.
2014-04-05 21:12:07 +02:00
Außerdem werden wir sehen warum blindes Verwenden unsauberer
2014-04-05 21:09:34 +02:00
Eingabedaten trotzdem fatal sein kann.
</p>
<p>
Mehr Infos gibt zur Dresdner OWASP Initiative gibt es <link href="https://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative/Dresden">im OWASP Wiki</link>.
</p>
</item>