<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RSS Feed]]></title><description><![CDATA[RSS Feed]]></description><link>http://direct.ecency.com</link><image><url>http://direct.ecency.com/logo512.png</url><title>RSS Feed</title><link>http://direct.ecency.com</link></image><generator>RSS for Node</generator><lastBuildDate>Tue, 21 Apr 2026 06:19:52 GMT</lastBuildDate><atom:link href="http://direct.ecency.com/created/it-sicherheit/rss.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[LOL]]></title><description><![CDATA[Hall]]></description><link>http://direct.ecency.com/deutsch/@seo-boss/lol-bekanntmachung-vom-sicherheitsdienst-amazon-phishing-e-mail</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@seo-boss/lol-bekanntmachung-vom-sicherheitsdienst-amazon-phishing-e-mail</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[seo-boss]]></dc:creator><pubDate>Wed, 17 Apr 2019 09:50:15 GMT</pubDate></item><item><title><![CDATA[Hardening Dienstag: AppArmor Teil 1 - Alles auf Anfang]]></title><description><![CDATA[Prolog Stell dir vor, du verwendest eine Anwendung unter Linux, die mit dem Internet kommuniziert (soll ja gelegentlich vorkommen). Sagen wir mal, es ist ein Dienst mit einem root-Daemon um Dateien zu]]></description><link>http://direct.ecency.com/deutsch/@maini/hardening-dienstag-apparmor-teil-1-alles-auf-anfang</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@maini/hardening-dienstag-apparmor-teil-1-alles-auf-anfang</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[maini]]></dc:creator><pubDate>Tue, 05 Mar 2019 12:53:57 GMT</pubDate></item><item><title><![CDATA[Wi]]></title><description><![CDATA[Die]]></description><link>http://direct.ecency.com/dlike/@seo-boss/wie-man-i-have-bad-news-for-you-e-mail-betrug-los-wird--virus-entfernungsleitfaden</link><guid isPermaLink="true">http://direct.ecency.com/dlike/@seo-boss/wie-man-i-have-bad-news-for-you-e-mail-betrug-los-wird--virus-entfernungsleitfaden</guid><category><![CDATA[dlike]]></category><dc:creator><![CDATA[seo-boss]]></dc:creator><pubDate>Mon, 11 Feb 2019 07:55:42 GMT</pubDate></item><item><title><![CDATA[Top-5 IT Security Trends in 2018]]></title><description><![CDATA[Das Internet und die IT sind wichtige Hilfsmittel, die heute nicht mehr wegzudenken sind. Das gilt insbesondere für Unternehmen, die Buchhaltung, Bestellbearbeitung, E-Mail Verkehr, etc. über das World]]></description><link>http://direct.ecency.com/deutsch/@uruguru/top-5-it-security-trends-in-2018</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@uruguru/top-5-it-security-trends-in-2018</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[uruguru]]></dc:creator><pubDate>Sat, 15 Dec 2018 18:48:33 GMT</pubDate><enclosure url="https://images.ecency.com/p/RGgukq5E6HBM2jscGd4Sszpv94XxHH2uqxMY9z21vaqHt2XUkQ3SQ6Vhqy6zHXS8VDuMuwWjUC8K2tF8fSfLcGmJqAXcU5xEx2PPHQNGrjBm5ztRp1TDp5ggaZfEtYE?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE]Penetration Testing Theorie #4]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-4</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-4</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Mon, 22 Oct 2018 21:40:39 GMT</pubDate><enclosure url="https://images.ecency.com/p/C3TZR1g81UNaPs7vzNXHueW5ZM76DSHWEY7onmfLxcK2iP9bhaoWjYHYzFRM8aYcKcs3fvcevDrAeFx18rHpDKGvxtg6FPgRwvrMjL1fJjf9tz9WH7LNNfY?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE]Penetration Testing Theorie #3]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-3</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-3</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Fri, 17 Aug 2018 19:51:33 GMT</pubDate><enclosure url="https://images.ecency.com/p/C3TZR1g81UNaPs7vzNXHueW5ZM76DSHWEY7onmfLxcK2iQC8o7tKYqP4Ew3QRvEEiCSyWs5kXVNJi4Pn3jkzo1bm8rxPy8714aBZxXPNU48XMfQMvP3gVw4?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Kennt Microsoft mein Kennwort?]]></title><description><![CDATA[Natürlich ist es naiv zu glauben MS kenne meine Passwörter nicht, aber hier ist praktisch der Beweis. Es spielt für mich keine Rolle ob das Kennwort als Hashwert erkannt wird oder als Plain-Text. Natürlich]]></description><link>http://direct.ecency.com/deutsch/@rob-alphanostrum/kennt-microsoft-mein-kennwort</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@rob-alphanostrum/kennt-microsoft-mein-kennwort</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[rob-alphanostrum]]></dc:creator><pubDate>Tue, 14 Aug 2018 09:45:45 GMT</pubDate><enclosure url="https://images.ecency.com/p/7ohP4GDMGPrUMp8dW6yuJTR9MKNu8P8DCXDU9qmmkEsstwyFkU7QvtNp4dw4ktLRVQtzyUWC3RVSNEPoq5Eb6SeMnnkjHyDhheJM?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE]Penetration Testing Theorie #2]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-2</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-2</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Tue, 22 May 2018 18:01:18 GMT</pubDate><enclosure url="https://images.ecency.com/p/2gsjgna1uruvUuS7ndh9YqVwYGPLVszbFLwwpAYXZyibVp4U5Q5e7wxqVyH4pvLLaDBAUPpzxBan8danfRx31itzTt4i7DzLNS2wtNrTsqBvPzDVcS?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[7. IT Sicherheitskonferenz in Stralsund || Summary]]></title><description><![CDATA[Hallo liebe Steemians, wie einige am Dienstag schon entdeckt haben, fand an den beiden vergangenen Tagen bei uns an der Hochschule die 7. IT-Sicherheitskonferenz statt. Viele namhafte Unternehmen haben]]></description><link>http://direct.ecency.com/deutsch/@technotroll/7-it-sicherheitskonferenz-in-stralsund-or-or-summary</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/7-it-sicherheitskonferenz-in-stralsund-or-or-summary</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Thu, 17 May 2018 06:19:12 GMT</pubDate><enclosure url="https://images.ecency.com/p/S5Eokt4BcQdk7EHeT1aYjzebg2hC7hkthT45eQoWqzbWqUcuEpzuSX7KLWdzbM8cChPRgei?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[7. IT Sicherheitskonferenz ]]></title><description><![CDATA[Heute beginnt die 7. IT Sicherheitskonferenz an der Hochschule Stralsund. In der Hoffnung, dass es meine Zeit zu lässt, wird es Ende der Woche bestimmt einen kleinen Artikel dazu geben :) Steepshot IPFS]]></description><link>http://direct.ecency.com/deutsch/@technotroll/7-it-sicherheitskonferenz-2018-05-15-09-28-33</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/7-it-sicherheitskonferenz-2018-05-15-09-28-33</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Tue, 15 May 2018 09:28:30 GMT</pubDate><enclosure url="https://images.ecency.com/p/3HaJVvr6qfoEFgBir1jy4DeK1wwhDm7oNHzc1b8roaJY8MKW2Sh2dZCGGQuF73BSDEAtQSBnHi1brdkqPppKikJd52aeubNi9H68iWi?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE] Penetration Testing Theorie #1]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-1</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-1</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Mon, 14 May 2018 19:40:21 GMT</pubDate><enclosure url="https://images.ecency.com/p/2FFvzA2zeqoVZ5NRzV2o8MyJEzowAL6rjbt8w3dTGU7kXRtR68np8UcnVkVM5AKDRYNXd7z1PuX19qgf4mkJ7NwSgCe2EDx7WsfkfVqT5J5Y2qJtT2XVRzSfK9kLn?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE] Linux Dateirechte - SUID]]></title><description><![CDATA[Dateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitrag möchte ich mich auf ein nicht ganz so]]></description><link>http://direct.ecency.com/deutsch/@security101/de-linux-dateirechte-suid</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-linux-dateirechte-suid</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Sun, 22 Apr 2018 13:47:36 GMT</pubDate><enclosure url="https://images.ecency.com/p/C3TZR1g81UNchGPKLQuxAL7oEwDJ42cT977qXjChSi769XJPriUDq3gbQLLhNzPaqEK37wL9oeUgMpQ29hYJ9yARx4zRofSEGaiorPTRG2r1NwUTJa9N3VY?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Google, Facebook und Staatstrojaner: Wie man ihnen das Leben ein wenig schwerer und unseres sicherer machen kann]]></title><description><![CDATA[Macht es den Überwachern nicht leichter als nötig ! Mit ein wenig Umstellung kann man die Datensammler abblocken und verhindern, daß jede unserer Aktivitäten, unsere Passwörter, unsere Vernetzungen, unsere]]></description><link>http://direct.ecency.com/deutsch/@weirdrat/google-facebook-und-staatstrojaner-wie-man-ihnen-das-leben-ein-wenig-schwerer-und-unseres-sicherer-machen-kann</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@weirdrat/google-facebook-und-staatstrojaner-wie-man-ihnen-das-leben-ein-wenig-schwerer-und-unseres-sicherer-machen-kann</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[weirdrat]]></dc:creator><pubDate>Sat, 31 Mar 2018 12:26:51 GMT</pubDate><enclosure url="https://images.ecency.com/p/HNWT6DgoBc18GVREvvsnAjfLwLF5qHHFduNHKinq1HWEcq7wECNRezwRkHQK1n4d4Y2HbHRDcp4FbC8txHmS4MNuWXVUdWZZJ7fH1u1Fji6upMTQsJ9ndNbk1ug?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[KrebsOnSecurity | Eine Hass-Kampagne führt zur Spendenflut für die deutsche Krebsstiftung]]></title><description><![CDATA[Hallo liebe Steemians, ich habe gerade eine Meldung gefunden und muss euch diese mitteilen... ich sitze hier grad grinsend wie ein Honigkuchenpferd vor meinem Bildschirm... Der Auslöser war ein Leak von]]></description><link>http://direct.ecency.com/deutsch/@technotroll/krebsonsecurity-or-eine-hass-kampagne-fuehrt-zur-spendenflut-der-deutschen-krebsstiftung</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/krebsonsecurity-or-eine-hass-kampagne-fuehrt-zur-spendenflut-der-deutschen-krebsstiftung</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Wed, 28 Mar 2018 16:23:36 GMT</pubDate><enclosure url="https://images.ecency.com/p/3ossSWoLBnTD9C3oh4ZdKe64ULwv6igCtxVLDh8y6u8ZoeNZ3agPXeyWF45mErz4vgqqjxdvq5igPAsCdjq8KcGDQrYDzEoQ7Z61P9Ak2zG9WM4vCZF6wQKDoqGn9JZLkwpQ5tu623Ux4eMYF5L4YYP1VE3G4pEamSYvqLXd9TeBLkyxqKnneu6o9ihQBXLeHn4pn2b4mDrosdbZjJRADg6otFE66A36QShGJ7kTGrC33yaLDZ4xWYW2DypVSVVTq2Er?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Spezielle Gebiete der Kryptographie]]></title><description><![CDATA[Hallo liebe Steemians, heute kommen wir zu meinem letzten Teil der Kryptographie-Reihe und ich möchte euch noch einen kleinen Einblick in ein spezielles Gebiete der Kryptographie einweihen. Die Formalen]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-spezielle-gebiete-der-kryptographie</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-spezielle-gebiete-der-kryptographie</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Wed, 21 Mar 2018 08:14:09 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Einweg-Funktionen]]></title><description><![CDATA[Hallo liebe Steemians, in diesem Teil geht um die Einweg-Funktionen. Jeder, der in der Kryptoszene ein bisschen technisch unterwegs ist sollte hier genau aufpassen. Erklärt werden unter anderem]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-einweg-funktionen</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-einweg-funktionen</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Tue, 20 Mar 2018 08:32:48 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Elliptische Kurven]]></title><description><![CDATA[Hallo liebe Steemians, Nun wird es wirklich spannend... Das Thema der elliptischen Kurven spielt in der Kryptographie eine riesen große Rolle, da viele der ersten Verfahren durch die stetig steigende]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-elliptische-kurven</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-elliptische-kurven</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Mon, 19 Mar 2018 10:12:54 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Asymmetrische Kryptographie #3]]></title><description><![CDATA[Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die dritte Runde. Durch die Anwendung von Diffie Hellman & El-Gamal werden Beispiele gezeigt, die auch heute noch verwendet]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-3</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-3</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Sun, 18 Mar 2018 14:36:12 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE] Shodan - Eine etwas andere Suchmaschine]]></title><description><![CDATA[Im Zuge der Digitalisierung werden immer mehr Geräte an das Internet angebunden. Im Folgenden möchte ich eine Suchmaschine hierfür vorstellen. Mein Anspruch ist es hierbei nicht, genauer auf einzelne]]></description><link>http://direct.ecency.com/deutsch/@security101/de-shodan-eine-etwas-andere-suchmaschine</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-shodan-eine-etwas-andere-suchmaschine</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Sat, 03 Mar 2018 20:25:54 GMT</pubDate><enclosure url="https://images.ecency.com/p/46aP2QbqUqBrRwi79dxv9NTieZ7DBL8E8ktFVBQ3ZiFxoYVwKWK6CHCtumQADwFBPiQczWyZBmNoF2ChBMaNBTnceuoL?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE] Software Restriction Policies (SRP) in der Praxis - #2 Windows sicherer machen]]></title><description><![CDATA[Heute möchte ich etwas in die Praxis gehen und zeigen, wie man Windows 10 "härten" kann und was man dabei beachten muss. Beim "härten" geht es darum das Betriebssystem so gut wie möglich]]></description><link>http://direct.ecency.com/it-sicherheit/@privacybydesign/de-software-restriction-policies-srp-in-der-praxis-2-windows-sicherer-machen</link><guid isPermaLink="true">http://direct.ecency.com/it-sicherheit/@privacybydesign/de-software-restriction-policies-srp-in-der-praxis-2-windows-sicherer-machen</guid><category><![CDATA[it-sicherheit]]></category><dc:creator><![CDATA[privacybydesign]]></dc:creator><pubDate>Wed, 21 Feb 2018 19:09:06 GMT</pubDate><enclosure url="https://images.ecency.com/p/3W72119s5BjWMGm4Xa2MvD5AT2bJsSA8F9WeC71v1s1fKfGkK9mMKuc3LcvF4KigbWg9UsrpEPGLAwvH5UagjNkZWW1kHgZq2x8cNGrGaRm2K3i6gbYQTp?format=match&amp;mode=fit" length="0" type="false"/></item></channel></rss>