From 42eb2a603b14a9a20722d7b16054ce734fe5c6ef Mon Sep 17 00:00:00 2001 From: Benjamin Kellermann Date: Wed, 9 Apr 2014 09:38:06 +0200 Subject: [PATCH] Wording --- content/news/event-owasp_stammtisch-20140409.xml | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/news/event-owasp_stammtisch-20140409.xml b/content/news/event-owasp_stammtisch-20140409.xml index 537dd60de..ed2e8a33c 100644 --- a/content/news/event-owasp_stammtisch-20140409.xml +++ b/content/news/event-owasp_stammtisch-20140409.xml @@ -10,7 +10,7 @@

- Das Thema dieses ist eine Fortsetzung des 4. Treffens wo es um + Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen, warum der Angriff von Ben bei x86 Progammen funktioniert hat und warum auf x86_64 nicht.