c3d2-web/content/news/event-owasp_stammtisch-2014...

24 lines
963 B
XML

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<item title='6. Dresdner OWASP Stammtisch' date='2014-04-05T21:00:00' author='_john'>
<image title='OWASP'>owasp_logo_250x250.png</image>
<event>
<start>2014-04-09T19:00:00</start>
<end>2014-04-09T22:00:00</end>
<location><link href="space.html">GCHQ</link>, Lingnerallee 3</location>
</event>
<p>
Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um
Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen,
warum der Angriff von Ben bei x86 Progammen funktioniert hat und
warum auf x86_64 nicht.
Außerdem werden wir sehen warum blindes Verwenden unsauberer
Eingabedaten trotzdem fatal sein kann.
</p>
<p>
Mehr Infos gibt zur Dresdner OWASP Initiative gibt es <link href="https://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative/Dresden">im OWASP Wiki</link>.
</p>
</item>